Tema 2

290 views
248 views

Published on

Published in: Business, Travel
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
290
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Tema 2

  1. 1. Tema 2 Las redes y su seguridad
  2. 2. Definición de red Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos, información y servicios
  3. 3. Tipos de redes <ul><li>Redes según su tamaño o cobertura: </li></ul><ul><li>- PAN o red de área personal: interconexión de dispositivos en el entorno del usuario, con alcance de pocos metros. </li></ul><ul><li>- LAN o red de área local: Interconexión de varios dispositivos en el entorno de un edificio, con un alcance limitado por la longitud máxima de los cables o con alcances de antenas inalámbricas </li></ul><ul><li>- MAN o red de área metropolitana: Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio. </li></ul><ul><li>- WAN o red de área amplia: Interconecta equipos en un entorno geográfico muy amplio, como un país o un continente. </li></ul>
  4. 4. Redes según el medio fisico utilizado <ul><li>- Redes alámbricas : utilizan cables para transmitir los datos. </li></ul><ul><li>- Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir información </li></ul><ul><li>- Redes mixtas: Unas áreas están comunicadas por cable y otras comunicadas de forma inalámbricas. </li></ul>
  5. 5. Redes según la topología de la red <ul><li>Bus: es la más sencilla de todas ya que utiliza un cable central con derivaciones a los nodos. </li></ul><ul><li>Estrella: Todos los ordenadores están conectados a un concentrador o HUB central, pero no se encuentran conectados entre si </li></ul><ul><li>Anillo: Todos los nodos se conectan escribiendo un anillo, de forma que un ordenador recibe un paquete de informacion con un código de destinatario, si no es él, manda el paquete al siguiente anillo y asi sucesívamente </li></ul><ul><li>Árbol: Tambien conocida como topología jerárquica, se trata de una combinación de redes en estrella en la que cada switch se conecta a un servidos o a un switch principal. </li></ul><ul><li>Malla: Cada nodo está conectado al resto de los equipos de la red con más de un cable, por lo que se trata de una red muy segura ante un fallo pero de instalación más compleja. </li></ul>
  6. 6. Dispositivos físicos <ul><li>Tarjeta de red: se trata de un dispositivo cuya función es enviar y recibir información al resto de ordenadores. Se conecta a la placa madre mediante un bus PCI, o bien se encuentra integrada en la misma. </li></ul><ul><li>Cables de conexión de red: Para realizar una conexión alámbrica es necesario un canal por el que puedan transmitirse los datos. Existen tres tipos: </li></ul><ul><li>- La conexión por cable de pares trenzados y codificados por colores. </li></ul><ul><li>- El cable coaxial. </li></ul><ul><li>- El cable de fibra óptica. </li></ul>
  7. 7. El conmutador o switch <ul><li>Es un dispositivo que conecta todos los equipos de una red Internet en forma de estrella. El funcionamiento es similar a un puente móvil que une dos puertos del switch en función del flujo de información. </li></ul>
  8. 8. El router o enrutador <ul><li>Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de comunicación mas adecuada para cada envío de paquetes de datos. </li></ul>
  9. 9. Redes inalámbricas <ul><li>La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. Los protocolos actuales de conexión son IEEE 802.11b e IEEE 802.11g </li></ul><ul><li>Para poder interconectar un punto de acceso inalámbrico con un ordenador, este último debe disponer de una antena wifi receptora y de software de gestión de la misma. </li></ul><ul><li>Las redes híbridas son aquellas redes LAN que tienen conexión por cable pero en las que alguno de sus nodos es un punto deacceso wireless que permite la conexión inalámbrica de otros dispositivos wifi. </li></ul>
  10. 10. Seguridad informática <ul><li>Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y diponibilidad. </li></ul><ul><li>Un sistema es íntegro si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. </li></ul><ul><li>Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema. </li></ul>
  11. 11. ¿Contra qué nos debemos proteger? <ul><li>Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema. </li></ul><ul><li>Contra los accidentes y averías que puede hacer que se estropee nuestro ordenador y perdamos datos necesarios. </li></ul><ul><li>Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo. </li></ul><ul><li>Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo. </li></ul>
  12. 12. Seguridad activa y pasiva <ul><li>Hay dos tipos de herramientas o prácticas recomendables relacionadas con la seguridad: </li></ul><ul><li>-Las técnicas de seguridad activa, cuyo fin es evitar daños a los sistemas informáticos, como el empleo de contraseñas adecuadas; la encriptación de los datos y el uso de software de seguridad informática. </li></ul><ul><li>-Las técnicas de seguridad pasiva, cuyo fin es minimizar efectos o desastres causados por un accidente, un usuario o malware; como el uso de hardware adecuado frente a accidentes y averías y la realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas. </li></ul>
  13. 13. Las amenazas silenciosas <ul><li>Podemos encontrar diferentes tipo de software malicioso: </li></ul><ul><li>-Virus informático: es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las funciones para las que fueron diseñados. </li></ul><ul><li>-Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. </li></ul><ul><li>- Troyano: Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de forma remota. </li></ul>
  14. 14. Amenazas silenciosas (2) <ul><li>Espía: un programa espía es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que son gestionados por compañías de publicidad. </li></ul><ul><li>Dialers: Son programas que se instalas en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste. </li></ul><ul><li>Spam: Es correo basura, y consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. </li></ul><ul><li>Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. </li></ul><ul><li>Phishing: Pesca de datos. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. </li></ul>
  15. 15. El antivirus <ul><li>Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. </li></ul><ul><li>Los programas antivirus tienen distintos niveles de información: </li></ul><ul><li>- El nivel de residente, que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, etc. </li></ul><ul><li>- El nivel de análisis completo consiste en el análisis de todo el ordenador, es decir, de todos los archivos de disco duro, del sector de arranque, de la memoria RAM, etc. </li></ul>
  16. 16. Cortafuegos <ul><li>Un programa cortafuegos es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TPC/IP </li></ul><ul><li>CONFIGURACION: Accedemos al menú inicio – Panel de control – Centro de seguridad – Firewall de windows. Lo activas y luego accedemos a excepciones y añadimos los programa permitidos. </li></ul>
  17. 17. Software antispam <ul><li>El software antispam son programas basados en filtros capaces de detectar el correo basura, tantos desde el punto cliente como desde el punto servidor. Los programas mas recomendados son Spamcombat y Spamgournet. </li></ul>
  18. 18. Software antiespía <ul><li>El funcionamiento de los programas antiespía es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías. Por eso, también en este caso es de suma importancia mantener actualizado al programa antiespía. </li></ul>
  19. 19. Transmisión de datos por Bluetooth <ul><li>El uso mas habitual de esta conexión es el envío de datos. La manera de hacerlo es la siguiente: </li></ul><ul><li>- Los dispositivos implicados deben tener activado el servicio bluetooth. </li></ul><ul><li>- Seleccionamos el archivo que queremos enviar y en el menú de opciones elegimos Enviar por Bluetooth. </li></ul><ul><li>- Seleccionamos el dispositivo al que queremos pasarle el archivo y esperamos a que acepte el envío. </li></ul>
  20. 20. Transmisión de datos por infrarrojos <ul><li>El mecanismo de funcionamiento es similar a Bluetooth, aunque trabaja en otro tipo de frecuencias. Se utilizan para conectar equipos que se encuentran a uno o dos metros de distancia cuyos emisores infrarrojos tengan un contacto visual inferior a 30º; y requieren de la activación del servicio en los dispositivos </li></ul>

×