Your SlideShare is downloading. ×
Presentación
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Presentación

127
views

Published on

Presentación que nos ha mandado subir Roberto

Presentación que nos ha mandado subir Roberto


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
127
On Slideshare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. LAS REDES Y SU SEGURIDADInformática Elisa Rodríguez. Colegio Calasanz
  • 2. Índice2  Redes. Definición y tipos  Conexión de red. Dispositivos y configuración  Compartiendo recursos en red  Seguridad informática  Interconexión entre dispositivos móviles
  • 3. REDES.Definición y tipos
  • 4. ¿Qué es una red?4  Conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios.
  • 5. Elementos de una red5  Equipos informáticos  Medios de interconexión  Programas o protocolos que permiten que la información sea comprensible por todos los equipos de la red.  WIFI: Protocolos de comunicación inalámbrica por radiofrecuencia en 2,4-5 GHz  Bluetooth: Protocolo de comunicación inalámbrica que usa radiofrecuencias cerca de 2,4 GHZ y permite un alcance de hasta 10m.
  • 6. Tipos de redes6  Según su tamaño o cobertura  PAN (Red de área personal)  LAN (Red de área local)  MAN (Red de área metropolitana)  WAN (Red de área amplia)
  • 7. Tipos de redes7  Según el medio físico utilizado  Redes alámbricas  Redes inalámbricas  Redes mixtas
  • 8. Tipos de redes8  Según la topología de red  BUS  Cable central con derivaciones a los nodos.  Problemas:  Fallo en el cable central.  Acumulación de tráfico en el cable
  • 9. Tipos de redes9  Según la topología de red  ESTRELLA  Todos los ordenadores están conectados al hub central, pero no están conectados entre sí.  Ventajas:  Funcionamiento independiente de cada nodo.  Desventajas:  Comunicación lenta cuando trabajan todos a la vez.
  • 10. Tipos de redes10  Según la topología de red  ANILLO  Todos los nodos se conectan describiendo un anillo.  Un ordenador recibe un paquete, si no es para él, manda el paquete al siguiente en la red.
  • 11. Tipos de redes11  Según la topología de red  ÁRBOL  Combinación de redes en estrella en la que cada switch se conecta a un servidor o a un switch principal.
  • 12. Tipos de redes12  Según la topología de red  MALLA  Cada nodo está conectado al resto de los equipos de la red con más de un cable  Seguro, pero compleja instalación
  • 13. Conexión de red Dispositivos y configuración
  • 14. Conexión de red14  Para realizar una conexión de red debemos 1. Disponer de los elementos físicos adecuados (capa física de la red) 2. Configurar correctamente los dispositivos (componente lógica de la red)
  • 15. Dispositivos físicos15  Tarjeta de red  Dispositivo para enviar y recibir información al resto de los ordenadores  Se conecta a la placa base mediante un bus PCI. O se encuentra integrada en la misma
  • 16. Dispositivos físicos16  Tarjeta de red  Las redes actuales con de tipo Ethernet  De los distintos tipos de conectores (RJ45 o BCN)  Y cables de conexión (coaxial, pares cruzados o fibra óptica)  Dependerá la velocidad de transmisión
  • 17. Dispositivos físicos17  Tarjeta de red  Cada tarjeta tiene un código para ser identificada en la red: dirección MAC (dirección física)  Número hexadecimal formado por seis pares de dígitos.  Para consultarla: ipconfig/all
  • 18. Dispositivos físicos18  Cables de conexión de red  Para una conexión alámbrica es necesario un canal por el que puedan transmitirse los datos: cables de conexión de red.  Existen tres tipos:  Cable de par trenzado, actual  Cable coaxial, utilizado en el pasado  Cable de fibra óptica, acabará imponiéndose
  • 19. Dispositivos físicos19  Conmutador o switch  Dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella.  “Puente para comunicar subredes”  Router  Dispositivo que conecta dos redes de ordenadores  Puerta de enlace
  • 20. Redes inalámbricas20  La conexión de dispositivos se realiza mediante ondas electromagnéticas.  Para poder interconectar un punto de acceso inalámbrico con un ordenador este necesita:  Antena WIFI receptora  Software de gestión de la antena  Clave de acceso encriptada
  • 21. Configuración básica de la red21  Parámetros a configurar:  Nombre de equipo y grupo de trabajo  (Inicio, Panel de control, propiedades del sistema)
  • 22. Configuración básica de la red22  Parámetros a configurar: (Inicio, Panel de control, Conexiones de red e Internet, conexiones de red)  Dirección IP  El protocolo de comunicación que utilizan los ordenadores en las redes es de tipo IP.  Cada ordenador tiene un código único para poder ser identificado en la red. Dirección IP  Formada por 4 números de hasta tres dígitos cada uno  Cada uno no puede superar el 255  Los primeros números indican la red y el último indica el dispositivo individual.
  • 23. Configuración básica de la red23  Configuración de una conexión de red automática  Activada la opción servidor DHCP automático.  Con la configuración automática, no indicamos las direcciones IP y DNS sino que se obtienen automáticamente.
  • 24. Configuración básica de la red24  Configuración de una conexión de red manualmente 1. Asignar dirección IP  Debemos conocer la del router para asignar al ordenador una dirección que esté dentro del rango.  Ej. Dirección Puerta enlace: 192.168.0.1  Dirección IP: 192.168.0.X
  • 25. Configuración básica de la red25  Configuración de una conexión de red manualmente 1. Asignar máscara de subred  La máscara de subred es el rango admitido de direcciones IP que trabajan en una misma red que forma parte de una red local.  Sirve para crear pequeñas redes dentro de la red local.
  • 26. Configuración básica de la red26  Configuración de una conexión de red manualmente 1. Asignar el servidor DNS  Relaciona nombre de dominio con dirección IP
  • 27. Configuración de una red inalámbrica27  La diferencia entre las redes de cable y las redes inalámbricas es que en éstas es necesario encontrase en un área de cobertura y escribir la contraseña de acceso a la red.
  • 28. Compartiendorecursos en red
  • 29. Compartir carpetas y archivos29  Una vez creada la red podemos compartir información con los usuarios de la red. Para compartir una carpeta: 1. Botón derecho. Compartir y seguridad 2. Configurar el nombre de la carpeta 3. Configurar permisos 4. Aplicar y aceptar
  • 30. Compartir un dispositivo30  Compartir impresoras  Con su propia dirección IP  Compartida desde el equipo donde está instalada  Compartir lectores DVD
  • 31. Seguridadinformática
  • 32. ¿Qué es la seguridad informática?32  Conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  • 33. ¿Qué es la seguridad informática?33  Un sistema es íntegro:  Si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad
  • 34. ¿Qué es la seguridad informática?34  Un sistema es confidencial:  Si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
  • 35. ¿Qué es la seguridad informática?35  Un sistema está disponible:  Si los usuarios autorizados pueden hacer uso de él.
  • 36. ¿Contra qué nos debemos proteger?36  Contra nosotros mismos  Contra los accidentes y averías  Contra usuarios intrusos  Contra software malicioso o malware
  • 37. Seguridad activa y pasiva37  Seguridad activa (evitar daños)  Empleando contraseñas adecuadas  Encriptación de datos  Software de seguridad informática  Seguridad pasiva (reduce daños)  Utilizando hardware adecuado  Copia de seguridad de datos  Particiones. BackUps
  • 38. Amenazas silenciosas38  Virus informático  Programa que se instala en el ordenador sin su conocimiento y cuyo fin es propagarse a otros equipos.  Efectos: bromas, ralentización, destrucción de información
  • 39. Amenazas silenciosas39  Gusano informático  Tipo de virus que se multiplica e infecta los nodos de una red  Efectos: ralentización.  Suelen acompañar a un correo electrónico
  • 40. Amenazas silenciosas40  Troyano  Aplicación escondida  Efectos: recopilar información de nuestro ordenador, tomar el control.  Suelen acompañar a software, correo, chats, servidores ftp
  • 41. Amenazas silenciosas41  Espía  Se instala sin conocimiento del usuario y recopila información para enviarla a servidores de Internet de publicidad.  Efectos: enviar spam, ralentizar
  • 42. Amenazas silenciosas42  Dialers  Programas que se instalan y utilizan el modem para realizar llamadas de alto coste.
  • 43. Amenazas silenciosas43  Spam o correo basura  Envío de correo electrónico publicitario de forma masiva  Finalidad: venta de productos  Efectos: saturación
  • 44. Amenazas silenciosas44  Pharming  Suplantación de páginas Web  Finalidad: obtener datos bancarios
  • 45. Amenazas silenciosas45  Phishing  Suplantación de páginas Web  Finalidad: obtener datos bancarios
  • 46. Antivirus46  Programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.  ¿Cómo funciona?  Compara los archivos con su base de datos de archivos maliciosos, también llamados firmas.  Niveles de protección  Residente  Nivel de análisis completo
  • 47. Cortafuegos47  Programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
  • 48. Antispam48  Programas basados en filtros basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).
  • 49. Antiespía49  Funcionamiento similar a los antivirus, evitando su propagación.
  • 50. Interconexión entre dispositivos móviles
  • 51. Interconexión51  Aunque la mayoría de los dispositivos se pueden conectar mediante cables, existen dos tecnologías inalámbricas que predominan a la hora de conectar dispositivos:  Bluetooth  Infrarrojos