SlideShare a Scribd company logo
1 of 18
Redes y seguridad informática Jonatan Rodríguez Durán 4ºB
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Redes locales Definición:   Una  red  local es la interconexión de varios  ordenadores  y  periféricos . Su extensión esta limitada a unos pocos kilómetros. Su utilidad más común es la de compartir datos y aplicaciones entre ordenadores. Un tipo Lan la componen: ,[object Object],[object Object],[object Object],[object Object],Índice
Estructura de una Lan Las más utilizadas son: Red en estrella: Las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Red en árbol:  Tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Índice
Dispositivos que la componen ,[object Object],[object Object],[object Object],[object Object],[object Object],Dispositivos electrónicos de interconexión: Se centran en todo el cableado de la red y de sus tipos. Tiene que tener tantos puntos de conexión como equipos queramos conectar a la red. Dos tipos: Concentrador (hub) y conmutador (Switch) Índice
Concentrador o Hub , Conmutador o switch y El enrutador Hub :  Recibe un paquete de datos a través de un puerto y lo transmite al resto. Esto hace que lo reciban todos los equipos, si el nº de paquetes es muy elevado Se saturará. Swich : Almacena las direcciones MAC de todos los equipos que están conectados a cada uno de sus puertos. Enrutador : Dispositivo destinado a interconectar diferentes redes entre sí Índice
Fundamentos de los protocolos de red Definición : Son las  reglas técnicas  que siguen los dispositivos conectados El protocolo más utilizado es  el TCP/IP Protocolo TCP/IP Definición : Se encargan de controlar la comunicación entre los diferentes equipos conectados, independientemente del sistema operativo y del equipo IP Definición : La IP es un protocolo de red que se encarga de la transmisión de paquetes de información
Funciones del protocolo TCP En el emisor : Divide la información en paquetes. Agrega un código detector de errores y pasa el paquete al protocolo IP. En el receptor : Recibe paquetes que pasa por IP ordenar los paquetes Extrae la información útil de los paquetes genera un paquete para ser enviado al emisor. Dirección IP Cada equipo pertenece una IP única. Está formada por 4 bytes. y cada una de ellas un número comprendido entre 0 y 255 La direcciones IP tienen dentro de una LAN privadas Índice
Configuración de protocolo TCP/IP Mascara de subred : Una red Lan puede ser única o constar de otras subredes. Las mascaras de subred indica el numero de ordenadores máximos que pueden estar conectados a una red o subred. Puerta de enlace predeterminada: Será el numero IP del router, switch u otro elemento del enrutador de la red Direcciones de servidor DNS: Son nombres de proveedores de Internet traducidos a números IP Índice
Creación y configuración de las redes Hardware indispensable Para crear una red de área local  RJ45  en Windows, necesitará:  Varios equipos con el sistema operativo Windows instalado. Tarjetas  Ethernet  conectadas a un puerto  ISA  o  PCI  (con un conector RJ45) o integradas a la  placa madre .  Los cables  RJ45  en el caso de las redes conectadas; Un  hub , dispositivo al que se pueden conectar los cables RJ45 desde diferentes equipos de la red, que no son costosos, un  conmutador  o un  cable cruzado , si desea conectar sólo dos equipos. Índice
Arquitectura de red Para crear una red de área local  RJ45 , se recomienda que adopte una estructura conocida como configuración "en estrella": los equipos se conectan al hub mediante el cable RJ45. Su elección se debe realizar en función de la cantidad de equipos conectados de modo que haya suficientes puertos.  Así es la estructura de este tipo de red:  Si desea conectar únicamente dos equipos, puede obviar el uso del hub conectando directamente ambos equipos con un  cable cruzado RJ45 .  Índice
Arquitecturas que no deberían usarse Aunque al principio parezcan adecuadas, las siguientes estructuras no brindan resultados favorables, a menos que los equipos tengan varias interfaces de red (varias tarjetas) y se hayan utilizado cables cruzados:  Índice
Configurar servicios de compartición, indicar grupo de trabajo y dirección IP Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos mediante el botón "Compartir archivos e impresoras": En la segunda ficha de las propiedades de la red ( Identificación ), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá. Volviendo a la primera ficha ( Configuración ), haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador. Si nuestra red se va a conectar a Internet, usaremos una del tipo:  192.168.0.X , donde X va de 1 a 254. Esto nos permite crear una red de hasta 254 ordenadores, más que suficiente para cualquier red doméstica o de una PYME. Después de reiniciar, la red ya debería funcionar… Índice
Utilidades básicas de la red Las siguientes son algunas de las ventajas que brinda una LAN:  · Transferencia de archivos; · Recursos compartidos (conexión a Internet, impresoras, discos   compartidos, …) · Movilidad (en el caso de una red inalámbrica);  · Diálogo interactivo (principalmente cuando los equipos están conectados en forma remota); · Juegos en red. Índice
Seguridad en las redes Cambia la contraseña por defecto: Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca. Usa encriptación wep /WPA:Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor. Cambia el ssid por defecto: Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red.  Activa el filtrado de direcciones mac;Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red WiFi. Establece el nº máximo de dispositivos que pueden conectarse. Establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso. Desactiva DHCP:tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario. Cambia las claves WEP regularmente. Por ejemplo semanalmente o cada 2 ó 3 semanas. Índice
Internet, seguridad y encriptación Privacidad: E-mails - Utilizar criptografía siempre que necesitar enviar un e-mail con información delicada; - Asegurarse que su programa de correo electrónico almacena los mensajes encriptados, para garantizar la seguridad de los mensajes almacenados en el disco. Cookies - Deshabilitar cookies, excepto para los sitios web confiables y donde sean realmente necesarios; - Considerar el uso de programas que permiten controlar el envío y recepción de información entre el navegador y el sitio web accedido. Cuidados con los datos personales en las páginas web, blogs y sitios web de redes de relaciones personales. Cuidados con los datos almacenados en un disco rígido - Encriptar todos los datos delicados, sobre todo si usa una notebook; - Sobrescribir los datos del disco rígido antes de vender o deshacerse de su computadora usada. Índice
Cortafuegos o "firewall":  equivale a una primera protección ante la descarga de determinados programas en el ordenador. Avisa en caso de sospecha y mantiene un registro del nivel de seguridad del PC.  Los cortafuegos detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido.  El sistema operativo Windows es el más vulnerable a los ataques con software malicioso. Dispone de su propio cortafuegos y funciona bien, pero merece la pena estudiar otras alternativas, tanto de pago como gratuitas, que también ofrecen buenos resultados, como Zone Alarm. Programas antiespía : el segundo nivel de seguridad es la instalación de sistemas antiespía. Los espías son programas tóxicos que cuando desembarcan en un ordenador inspeccionan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil de usuario y consumidor.  El internauta comprueba que, de repente, se le llena el correo electrónico de spam,  o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además de estas molestias, cuando un ordenador se carga de estos programas malvados su funcionamiento comienza a ser mucho más lento. Entre los anti espía gratuitos más sencillos de conseguir, cuya misión es revisar el aparato en busca de esta amenaza y eliminarlos con rapidez de manera que en menos de media hora el ordenador funcione con normalidad, destacan Ad-Aware y SpyBot. Ambos mantienen un control estricto sobre los programas que se descargan al ordenador, aunque también gana adeptos otra aplicación eficaz Cleaner. Índice
Nunca está de más instalar un antivirus en nuestro equipo profesional, aunque para un usuario privado quizá es excesivo el gasto. Los programas de pago tienen sentido en las complejas redes de ordenadores corporativos, pero para los PC individuales hay antivirus apropiados en Internet que son gratuitos y se actualizan con cierta periodicidad para mantenerse al día respecto a los nuevos desarrollos delictivos. Hacer copias de seguridad: el uso de antivirus se complementa con la  realización periódica de copias de seguridad de los datos importantes que se hallen  en el disco duro del ordenador, por lo que conviene disponer de un disco duro externo  que albergue dichas copias, o contratar un servicio de este tipo en Internet que sincronice automáticamente cada nuevo dato con un servidor. Índice

More Related Content

What's hot

INTRODUCCIÓN A LAS REDES DE ORDENADORES
INTRODUCCIÓN A LAS REDES DE ORDENADORES INTRODUCCIÓN A LAS REDES DE ORDENADORES
INTRODUCCIÓN A LAS REDES DE ORDENADORES marlytic1
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesana dueñas
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
TECNOLOGÍA ESTUDIO REDES INALÁMBRICAS INTERNET
TECNOLOGÍA ESTUDIO REDES INALÁMBRICAS INTERNETTECNOLOGÍA ESTUDIO REDES INALÁMBRICAS INTERNET
TECNOLOGÍA ESTUDIO REDES INALÁMBRICAS INTERNETjocelynesnicolaldes
 
Red Windows Xp
Red Windows XpRed Windows Xp
Red Windows Xpfhermar
 
Resumen tema 05 tic
Resumen tema 05 ticResumen tema 05 tic
Resumen tema 05 ticElo Mora
 
Resumen tema 05 eliud mora
Resumen tema 05 eliud moraResumen tema 05 eliud mora
Resumen tema 05 eliud moraElo Mora
 
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)Eliel Simb
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)Eliel Simb
 

What's hot (20)

Tarjetas de red y router
Tarjetas de red y router Tarjetas de red y router
Tarjetas de red y router
 
INTRODUCCIÓN A LAS REDES DE ORDENADORES
INTRODUCCIÓN A LAS REDES DE ORDENADORES INTRODUCCIÓN A LAS REDES DE ORDENADORES
INTRODUCCIÓN A LAS REDES DE ORDENADORES
 
Tema 2.
Tema 2.Tema 2.
Tema 2.
 
Redes locales
Redes localesRedes locales
Redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes
RedesRedes
Redes
 
Trabajo tema 1
Trabajo tema 1Trabajo tema 1
Trabajo tema 1
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
TECNOLOGÍA ESTUDIO REDES INALÁMBRICAS INTERNET
TECNOLOGÍA ESTUDIO REDES INALÁMBRICAS INTERNETTECNOLOGÍA ESTUDIO REDES INALÁMBRICAS INTERNET
TECNOLOGÍA ESTUDIO REDES INALÁMBRICAS INTERNET
 
Clase 2
Clase 2Clase 2
Clase 2
 
Tema redes
Tema redesTema redes
Tema redes
 
Red Windows Xp
Red Windows XpRed Windows Xp
Red Windows Xp
 
Resumen tema 05 tic
Resumen tema 05 ticResumen tema 05 tic
Resumen tema 05 tic
 
Resumen tema 05 eliud mora
Resumen tema 05 eliud moraResumen tema 05 eliud mora
Resumen tema 05 eliud mora
 
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
 
Redes Lan By Marco Antonio Lopez Garcia
Redes Lan By Marco Antonio Lopez GarciaRedes Lan By Marco Antonio Lopez Garcia
Redes Lan By Marco Antonio Lopez Garcia
 
Redes
RedesRedes
Redes
 

Viewers also liked

DiseñO De La Pagina Web 02
DiseñO De La Pagina Web 02DiseñO De La Pagina Web 02
DiseñO De La Pagina Web 02beto04
 
Diseño pagina web
Diseño pagina webDiseño pagina web
Diseño pagina webmelizy
 
Proyecto
ProyectoProyecto
ProyectoXinlei
 
Diseño y manejo de paginas web
Diseño y manejo de paginas webDiseño y manejo de paginas web
Diseño y manejo de paginas webKevin Arteaga
 
Diseño pagina web
Diseño pagina webDiseño pagina web
Diseño pagina webJohn de Paz
 
PresentacionProyecto programacion Avanzada
PresentacionProyecto programacion AvanzadaPresentacionProyecto programacion Avanzada
PresentacionProyecto programacion AvanzadaAdrian Gualpa Cedillo
 
El mundo de los sitios web
El mundo de los sitios webEl mundo de los sitios web
El mundo de los sitios webrodmazzo
 
Proyecto Internet
Proyecto InternetProyecto Internet
Proyecto Internetzapatoroto
 
Diseño de pagina web dedicada a las ciencias
Diseño de pagina web dedicada a las cienciasDiseño de pagina web dedicada a las ciencias
Diseño de pagina web dedicada a las cienciasferiacoleman2010
 
Diseño de paginas web
Diseño de paginas webDiseño de paginas web
Diseño de paginas webguest90a8893
 
Diseño de la pagina web
Diseño de la pagina webDiseño de la pagina web
Diseño de la pagina webDaniel Villegas
 
DISEÑOS DE PAGINAS WEB
DISEÑOS DE PAGINAS WEBDISEÑOS DE PAGINAS WEB
DISEÑOS DE PAGINAS WEBNALLELYTHA
 
Proyecto de TIC´s internet Parcial 3, bachiller
Proyecto de TIC´s internet Parcial 3, bachillerProyecto de TIC´s internet Parcial 3, bachiller
Proyecto de TIC´s internet Parcial 3, bachillerGibran Meza
 
Diseño de Pagina Web
Diseño de Pagina WebDiseño de Pagina Web
Diseño de Pagina WebRocMarilu
 

Viewers also liked (20)

DiseñO De La Pagina Web 02
DiseñO De La Pagina Web 02DiseñO De La Pagina Web 02
DiseñO De La Pagina Web 02
 
Proyecto.
Proyecto.Proyecto.
Proyecto.
 
Proyecto.
Proyecto.Proyecto.
Proyecto.
 
Diseño pagina web
Diseño pagina webDiseño pagina web
Diseño pagina web
 
Proyecto
ProyectoProyecto
Proyecto
 
Diseño y manejo de paginas web
Diseño y manejo de paginas webDiseño y manejo de paginas web
Diseño y manejo de paginas web
 
Diseño pagina web
Diseño pagina webDiseño pagina web
Diseño pagina web
 
PresentacionProyecto programacion Avanzada
PresentacionProyecto programacion AvanzadaPresentacionProyecto programacion Avanzada
PresentacionProyecto programacion Avanzada
 
Andres G
Andres GAndres G
Andres G
 
El mundo de los sitios web
El mundo de los sitios webEl mundo de los sitios web
El mundo de los sitios web
 
Proyecto Internet
Proyecto InternetProyecto Internet
Proyecto Internet
 
Diseño de pagina web dedicada a las ciencias
Diseño de pagina web dedicada a las cienciasDiseño de pagina web dedicada a las ciencias
Diseño de pagina web dedicada a las ciencias
 
Diseño de paginas web
Diseño de paginas webDiseño de paginas web
Diseño de paginas web
 
Diseño de la pagina web
Diseño de la pagina webDiseño de la pagina web
Diseño de la pagina web
 
DISEÑOS DE PAGINAS WEB
DISEÑOS DE PAGINAS WEBDISEÑOS DE PAGINAS WEB
DISEÑOS DE PAGINAS WEB
 
Proyecto de TIC´s internet Parcial 3, bachiller
Proyecto de TIC´s internet Parcial 3, bachillerProyecto de TIC´s internet Parcial 3, bachiller
Proyecto de TIC´s internet Parcial 3, bachiller
 
Diseño web semana 3
Diseño web semana 3Diseño web semana 3
Diseño web semana 3
 
Organigrama
OrganigramaOrganigrama
Organigrama
 
Proyecto seguridad en internet
Proyecto seguridad en internetProyecto seguridad en internet
Proyecto seguridad en internet
 
Diseño de Pagina Web
Diseño de Pagina WebDiseño de Pagina Web
Diseño de Pagina Web
 

Similar to Proyecto (20)

pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Hector
HectorHector
Hector
 
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan CarlosTema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
 
Marina y marta
Marina y martaMarina y marta
Marina y marta
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Redes1 parcial2
Redes1 parcial2Redes1 parcial2
Redes1 parcial2
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Trabjo de informatica
Trabjo de informaticaTrabjo de informatica
Trabjo de informatica
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
Gregorio martínez
Gregorio martínezGregorio martínez
Gregorio martínez
 

Recently uploaded

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 

Recently uploaded (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 

Proyecto

  • 1. Redes y seguridad informática Jonatan Rodríguez Durán 4ºB
  • 2.
  • 3.
  • 4. Estructura de una Lan Las más utilizadas son: Red en estrella: Las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Red en árbol: Tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Índice
  • 5.
  • 6. Concentrador o Hub , Conmutador o switch y El enrutador Hub : Recibe un paquete de datos a través de un puerto y lo transmite al resto. Esto hace que lo reciban todos los equipos, si el nº de paquetes es muy elevado Se saturará. Swich : Almacena las direcciones MAC de todos los equipos que están conectados a cada uno de sus puertos. Enrutador : Dispositivo destinado a interconectar diferentes redes entre sí Índice
  • 7. Fundamentos de los protocolos de red Definición : Son las reglas técnicas que siguen los dispositivos conectados El protocolo más utilizado es el TCP/IP Protocolo TCP/IP Definición : Se encargan de controlar la comunicación entre los diferentes equipos conectados, independientemente del sistema operativo y del equipo IP Definición : La IP es un protocolo de red que se encarga de la transmisión de paquetes de información
  • 8. Funciones del protocolo TCP En el emisor : Divide la información en paquetes. Agrega un código detector de errores y pasa el paquete al protocolo IP. En el receptor : Recibe paquetes que pasa por IP ordenar los paquetes Extrae la información útil de los paquetes genera un paquete para ser enviado al emisor. Dirección IP Cada equipo pertenece una IP única. Está formada por 4 bytes. y cada una de ellas un número comprendido entre 0 y 255 La direcciones IP tienen dentro de una LAN privadas Índice
  • 9. Configuración de protocolo TCP/IP Mascara de subred : Una red Lan puede ser única o constar de otras subredes. Las mascaras de subred indica el numero de ordenadores máximos que pueden estar conectados a una red o subred. Puerta de enlace predeterminada: Será el numero IP del router, switch u otro elemento del enrutador de la red Direcciones de servidor DNS: Son nombres de proveedores de Internet traducidos a números IP Índice
  • 10. Creación y configuración de las redes Hardware indispensable Para crear una red de área local RJ45 en Windows, necesitará: Varios equipos con el sistema operativo Windows instalado. Tarjetas Ethernet conectadas a un puerto ISA o PCI (con un conector RJ45) o integradas a la placa madre . Los cables RJ45 en el caso de las redes conectadas; Un hub , dispositivo al que se pueden conectar los cables RJ45 desde diferentes equipos de la red, que no son costosos, un conmutador o un cable cruzado , si desea conectar sólo dos equipos. Índice
  • 11. Arquitectura de red Para crear una red de área local RJ45 , se recomienda que adopte una estructura conocida como configuración "en estrella": los equipos se conectan al hub mediante el cable RJ45. Su elección se debe realizar en función de la cantidad de equipos conectados de modo que haya suficientes puertos. Así es la estructura de este tipo de red: Si desea conectar únicamente dos equipos, puede obviar el uso del hub conectando directamente ambos equipos con un cable cruzado RJ45 . Índice
  • 12. Arquitecturas que no deberían usarse Aunque al principio parezcan adecuadas, las siguientes estructuras no brindan resultados favorables, a menos que los equipos tengan varias interfaces de red (varias tarjetas) y se hayan utilizado cables cruzados: Índice
  • 13. Configurar servicios de compartición, indicar grupo de trabajo y dirección IP Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos mediante el botón "Compartir archivos e impresoras": En la segunda ficha de las propiedades de la red ( Identificación ), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá. Volviendo a la primera ficha ( Configuración ), haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador. Si nuestra red se va a conectar a Internet, usaremos una del tipo: 192.168.0.X , donde X va de 1 a 254. Esto nos permite crear una red de hasta 254 ordenadores, más que suficiente para cualquier red doméstica o de una PYME. Después de reiniciar, la red ya debería funcionar… Índice
  • 14. Utilidades básicas de la red Las siguientes son algunas de las ventajas que brinda una LAN: · Transferencia de archivos; · Recursos compartidos (conexión a Internet, impresoras, discos compartidos, …) · Movilidad (en el caso de una red inalámbrica); · Diálogo interactivo (principalmente cuando los equipos están conectados en forma remota); · Juegos en red. Índice
  • 15. Seguridad en las redes Cambia la contraseña por defecto: Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca. Usa encriptación wep /WPA:Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor. Cambia el ssid por defecto: Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red. Activa el filtrado de direcciones mac;Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red WiFi. Establece el nº máximo de dispositivos que pueden conectarse. Establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso. Desactiva DHCP:tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario. Cambia las claves WEP regularmente. Por ejemplo semanalmente o cada 2 ó 3 semanas. Índice
  • 16. Internet, seguridad y encriptación Privacidad: E-mails - Utilizar criptografía siempre que necesitar enviar un e-mail con información delicada; - Asegurarse que su programa de correo electrónico almacena los mensajes encriptados, para garantizar la seguridad de los mensajes almacenados en el disco. Cookies - Deshabilitar cookies, excepto para los sitios web confiables y donde sean realmente necesarios; - Considerar el uso de programas que permiten controlar el envío y recepción de información entre el navegador y el sitio web accedido. Cuidados con los datos personales en las páginas web, blogs y sitios web de redes de relaciones personales. Cuidados con los datos almacenados en un disco rígido - Encriptar todos los datos delicados, sobre todo si usa una notebook; - Sobrescribir los datos del disco rígido antes de vender o deshacerse de su computadora usada. Índice
  • 17. Cortafuegos o "firewall": equivale a una primera protección ante la descarga de determinados programas en el ordenador. Avisa en caso de sospecha y mantiene un registro del nivel de seguridad del PC. Los cortafuegos detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido. El sistema operativo Windows es el más vulnerable a los ataques con software malicioso. Dispone de su propio cortafuegos y funciona bien, pero merece la pena estudiar otras alternativas, tanto de pago como gratuitas, que también ofrecen buenos resultados, como Zone Alarm. Programas antiespía : el segundo nivel de seguridad es la instalación de sistemas antiespía. Los espías son programas tóxicos que cuando desembarcan en un ordenador inspeccionan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil de usuario y consumidor. El internauta comprueba que, de repente, se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además de estas molestias, cuando un ordenador se carga de estos programas malvados su funcionamiento comienza a ser mucho más lento. Entre los anti espía gratuitos más sencillos de conseguir, cuya misión es revisar el aparato en busca de esta amenaza y eliminarlos con rapidez de manera que en menos de media hora el ordenador funcione con normalidad, destacan Ad-Aware y SpyBot. Ambos mantienen un control estricto sobre los programas que se descargan al ordenador, aunque también gana adeptos otra aplicación eficaz Cleaner. Índice
  • 18. Nunca está de más instalar un antivirus en nuestro equipo profesional, aunque para un usuario privado quizá es excesivo el gasto. Los programas de pago tienen sentido en las complejas redes de ordenadores corporativos, pero para los PC individuales hay antivirus apropiados en Internet que son gratuitos y se actualizan con cierta periodicidad para mantenerse al día respecto a los nuevos desarrollos delictivos. Hacer copias de seguridad: el uso de antivirus se complementa con la realización periódica de copias de seguridad de los datos importantes que se hallen en el disco duro del ordenador, por lo que conviene disponer de un disco duro externo que albergue dichas copias, o contratar un servicio de este tipo en Internet que sincronice automáticamente cada nuevo dato con un servidor. Índice