Las redes y su seguridad

201 views

Published on

Published in: Technology, Business
  • Be the first to comment

  • Be the first to like this

Las redes y su seguridad

  1. 1. LAS REDES Y SU SEGURIDAD
  2. 2. LAS REDES DEFINICIÓN: Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos que envían y reciben impulsos eléctricos.
  3. 3. TIPOS DE REDES 1. 2. 3. 4. PAN LAN MAN WAN
  4. 4. PAN Podemos considerar como una PAN a rede formada por un teléfono móbil y una PDA y un manos libres interconectados entre si que utilizan un único usuario.
  5. 5. LAN Varios dispositivos en el contorno, a un alcance limitado por la longitud máxima de los cabos o por el alcance de antenas sin cables.
  6. 6. MAN Conjunto de redes LAN que interconecta equipos en el conjunto de un municipio. Son hilos de largo alcance con parabólicas o través de nuevos protocolos de alcance de 5 a 50 km.
  7. 7. El medio físico empleado    Redes con hilo: emplean hilos para transmitir los datos. Redes sin hilos: emplean ondas electromágneticas para enviar y recibir información. Redes mixtas: algunas están conectadas con hilos y otras sin hilos.
  8. 8. WAN Interconecta equipos en el contorno geográfico grande, pode ser un país o un continente. Se apoya en red telefónica o al cabo de fibra óptica
  9. 9. Topología de las redes Hay 5 tipos de redes: 1. Bus 2. Estrella 3. Anillo 4. Árbol 5. Malla
  10. 10. Bus Es la mas sencilla de todas, ya que emplea un un cabo central con derivaciones a los nudos.
  11. 11. ESTRELLA Todos los ordenadores están conectados a un ordenador central, pero no están interconectados entre si.
  12. 12. ANILLO Todos los nudos se conectan formando un anillo cada ordenador recibe un paquete de información con un código de destinario.
  13. 13. ÁRBOL Se trata de una combinación de redes en estrella en la cada switch se conecta a un switch principal.
  14. 14. MALLA Cada nudo está conectado al resto de los equipos de la red con más de un cabo.
  15. 15. DISPOSITIVOS FÍSICOS     Tarjeta de red Cabos de conexión de red conmutador o switch Router o encaminador
  16. 16. TARJETA DE RED Es un dispositivo el cual su función es recibir información y enviarla a los demás ordenadores.
  17. 17. CABOS DE CONEXIÓN DE RED Son un canal por los que se pueden transmitir los datos. Hay tres tipos de cabos: de pares trenzados, coaxial, fibra óptica.
  18. 18. CONMUTADOR O SWITCH Es una red que conecta una red Ethernet en forma de estrella.
  19. 19. ROUTER OU ENCAMINADOR Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
  20. 20. REDES SIN HILOS     Wireles PCI Wireles USB Wireles PCMCIA Wireles miniPCI
  21. 21. Contra que nos debemos proteger?     Contra nosotros mismos Contra os accidentes y averías Contra usuarios intrusos Contra software malicioso o malware
  22. 22. Seguridad activa o pasiva  Técnicas de seguridad activa: 1. 2. 3.  1. 2. contraseñales adecuadas encriptación de los datos Software de seguridad informática Técnicas o prácticas de seguridad pasiva Uso del hardware adecuado Copias de seguridad de los datos
  23. 23. AMENAZAS SILENCIOSAS Son pequeños programas o softwares maliciosos, que se meten en el sistema por medio de correos electrónicos o páginas web falsas.
  24. 24.  Virus informático: se instala en el ordenador sin que el usuario se entere.  Gusano informático: su finalidad es infectar todos los nudos de una red de ordenadores.
  25. 25.  Troyano: se esconde en otros programas y su finalidad es entrar en nuestro ordenador.  Espía: su finalidad es recopilar información del usuario para enviarla a internete.
  26. 26.  Dialers: utilizan o módem teléfonico de conexión a interne do usuario para realizar llamadas de alto coste.  Spam: Es la llegada de correo electrónicos publicitarios a cualquier correo.
  27. 27.  Pharming: consiste en la suplantación de un una web por parte un servidor local instalado en el equipo sin que el usuario lo sepa.  Phishing: consiste en la obtención de información confidencial de usuarios de banca electrónica.
  28. 28. ANTIVIRUS Detecta, impide la ejecución, y elimina software malicioso como virus.  Nivel residente  Nivel de análise completo
  29. 29. DEVASA Es un programa el cual su finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipos a la red, evita ataques intrusos.
  30. 30. SOFTWARE ANTISPAM Son programas basados en filtros capaces de detectar el correo basura.
  31. 31. SOFTWARE ANTIESPÍA Controla todos los programas que se instalan en el ordenador sin consentimiento del usuario.
  32. 32. FIN

×