Tema 2

1,088 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,088
On SlideShare
0
From Embeds
0
Number of Embeds
272
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Tema 2

  1. 1. TEMA 2 LAS REDES Y SU SEGURIDAD
  2. 2. 1. REDES. DEFINICIÓN Y TIPOS RED INFORMÁTICA : es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios ELEMENTOS QUE COMPONEN LA RED Medios de interconexión (cables, router, switch, antena…) Equipos informáticos (ordenador, pda, consola, móvil…) Programas o protocolos (reglas para comunicación)
  3. 3. 1. REDES. DEFINICIÓN Y TIPOS 1.1. TIPOS DE REDES <ul><li>PAN (red de área personal): interconexión de dispositivos en el entorno del usuario, con alcance de pocos metros. Por ejemplo, es una PAN la red formada por un móvil y un manos libres. </li></ul><ul><li>LAN (red de área local): interconexión de varios dispositivos en el entorno de un edificio. Por ejemplo, la red del colegio. </li></ul><ul><li>MAN (red de área metropolitana): red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio. Las nuevas redes municipales que utilizan la interconexión inalámbrica de largo alcance con antenas parabólicas y que pueden alcanzar hasta 50 km. </li></ul><ul><li>WAN (red de área amplia): interconecta equipos en un entorno geográfico muy amplio, un país o un continente. Se apoya en infraestructuras ya creadas, como la red telefónica o el cable de fibra óptica. La red WAN más conocida es Internet. </li></ul>Redes según su tamaño o cobertura
  4. 4. dfdfdsf 1. REDES. DEFINICIÓN Y TIPOS Redes según el medio físico utilizado <ul><li>Redes alámbricas: utilizan cables para transmitir datos. </li></ul><ul><li>Redes inalámbricas: utilizan la tecnología WIFI o BLUETOOTH. </li></ul><ul><li>Redes mixtas . </li></ul>
  5. 5. 1. REDES. DEFINICIÓN Y TIPOS Redes según la topología de la red <ul><li>BUS : consiste en un cable central con derivaciones a los nodos. El inconveniente es un posible fallo del cable central y la acumulación de tráfico. </li></ul><ul><li>ESTRELLA: todos los ordenadores están conectados a un conmutador o switch, pero no se encuentran conectados entre sí. Su ventaja es el funcionamiento independiente de cada nodo. </li></ul>
  6. 6. <ul><li>ANILLO : todos los nodos se conectan describiendo un anillo, de forma que cuando un ordenador recibe una información , si no es para él, manda el paquete al siguiente ordenador del anillo. Si falla un ordenador, se pierde la red. </li></ul><ul><li>ÁRBOL: consiste en una combinación de redes en estrella en la que cada switch se conecta a un servidor o a un switch principal. </li></ul>1. REDES. DEFINICIÓN Y TIPOS
  7. 7. <ul><li>MALLA : cada nodo está conectado al resto de equipos de la red con más de un cable. Se trata de una red muy segura pero muy compleja. </li></ul>1. REDES. DEFINICIÓN Y TIPOS
  8. 8. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.1. DISPOSITIVOS FÍSICOS <ul><li>TARJETA DE RED : su función es enviar y recibir información al resto de ordenadores. Se conecta a la placa madre mediante un bus PCI o bien se encuentra integrada en la misma. Las redes de área local son de tipo Ethernet y utilizan el protocolo* IEE 802.3. Dependiendo del tipo de cable utilizado y el tipo de conector se lograrán velocidades de transmisión de 10 a 1000 Mbps (millones de bits por segundo). </li></ul>* Protocolo: conjunto de reglas que especifican el intercambio de datos.
  9. 9. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Cada tarjeta tiene un código único para ser identificada en la red. Este código se llama dirección Mac . Es un número hexadecimal compuesto por 6 pares de números. Para averiguar la dirección Mac de nuestra tarjeta introducimos el comando ipconfig/all en la función “Símbolo del sistema”.
  10. 10. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN <ul><li>CABLES Y CONECTORES : </li></ul>Conector BCN
  11. 11. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN <ul><li>CONMUTADOR O SWITCH : conecta todos los equipos de una red Ethernet en forma de estrella o de árbol. El switch dirige la información al ordenador destinatario. </li></ul><ul><li>ROUTER : permite la conexión entre dos redes de ordenadores. Habitualmente se usan para unir una red LAN con la red de Internet WAN mediante una línea telefónica adaptada a la banda ancha. El router actúa como intercomunicador de redes y posee su propia dirección IP. </li></ul><ul><li>Actualmente los router hacen la función del switch. </li></ul>
  12. 12. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.2. REDES INALÁMBRICAS La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. Los protocolos actuales de conexión son IEEE 802.11b e IEEE 802.11g, capaces de trabajar a velocidades de 54 Mbps. Para poder acceder a Internet el ordenador debe tener una antena wifi receptora que se encuentre en un alcance inferior a 50 m (depende de los obstáculos intermedios).
  13. 13. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Con el fin de evitar que cualquier equipo se conecte a nuestra red inalámbrica sin permiso, se introduce una clave de acceso encriptada.
  14. 14. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.3. CONFIGURACIÓN BÁSICA DE RED Asignar nombre al equipo y al grupo de trabajo, en Panel de control  Sistema
  15. 15. <ul><li>DIRECCIÓN IP (Internet Protocol): es un número que identifica a cada equipo en la red. </li></ul><ul><li>Está formado por cuatro números entre 0 y 255, separados por puntos. </li></ul><ul><li>Por ejemplo: 84.121.9.48 </li></ul><ul><li>La dirección IP tiene carácter jerárquico, es decir, los tres primeros números indican el rango de la red, y el último indica el dispositivo individual. </li></ul><ul><li>MASCARA DE SUBRED : es el rango admitido de direcciones IP. Suele ser 255.255.255.0. </li></ul><ul><li>SERVIDOR DNS (Domain Name System): es una base de datos que almacena información asociada a nombres de dominio. Asocia direcciones IP a nombres de dominio (nombre de páginas web) conocidos por todos. </li></ul><ul><li>Por ejemplo para acceder a Google ponemos en la barra de direcciones www.google.es en lugar de su dirección IP que es: </li></ul><ul><li>gracias a que accedemos a servidor DNS. </li></ul>2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN
  16. 16. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN CONFIGURACIÓN DE UNA CONEXIÓN DE RED En Panel de Control elegimos el icono Pulsamos el botón derecho sobre la conexión y elegimos Propiedades Nos situamos sobre Protocolo Internet (TCP/IP) y entramos en Propiedades
  17. 17. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Nos aparece la siguiente pantalla, podemos realizar una conexión automática o una conexión manual . La puerta de enlace es la dirección IP del router, tendremos que saberla para asignarle a los equipos una dirección IP con los tres primeros números distintos y el cuarto distinto. Los números del servidor DNS los tiene que facilitar el suministrador de internet.
  18. 18. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Si la conexión está configurada automáticamente, consulteremos la IP, puerta enlace y servidor DNS de la siguiente forma.
  19. 19. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.4. CONFIGURACIÓN DE UNA RED INALÁMBRICA le damos al botón derecho y elegimos Ver redes inalámbricas disponibles En Panel de Control elegimos el icono Nos aparecerá
  20. 20. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Si repetimos los pasos de antes pero le damo a Propiedades, podemos ordenar las redes que utilizamos habitualmente
  21. 21. 3. SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA : es el conjunto de acciones, herramientas y dispositivos cuyo objeto es dotar a un sistema informático de integridad , confidencialidad y disponibilidad . INTEGRIDAD: impedir la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. CONFIDENCIALIDAD: impedir la visualización de datos a los usuarios que no tengan privilegios en el sistema. DISPONIBILIDAD: la información debe estar disponible para que los usuarios autorizados hagan uso de ella.
  22. 22. 3. SEGURIDAD INFORMÁTICA <ul><li>3.1. ¿CONTRA QUÉ NOS DEBEMOS PROTEGER? </li></ul><ul><li>CONTRA NOSOSTROS MISMOS : en ocasiones borramos archivos o programas sin darnos cuenta, o aceptamos correos perjudiciales para el sistema. </li></ul><ul><li>CONTRA LOS ACCIDENTES Y AVERÍAS : puede hacer que se estropee el ordenador y perdamos datos necesarios. </li></ul><ul><li>CONTRA USUARIOS INTRUSOS : que bien desde nuestro mismo ordenador o desde otro ordenador de la red puede acceder a nuestro equipo. </li></ul><ul><li>CONTRA SOFTWARE MALICIOSO O MALWARE : programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o inutilizarlo por completo. Son los virus, los gusanos, los troyanos y los espías. </li></ul>
  23. 23. 3. SEGURIDAD INFORMÁTICA <ul><li>3.2. SEGURIDAD ACTIVA Y PASIVA </li></ul><ul><li>SEGURIDAD ACTIVA </li></ul><ul><li>Empleo de contraseñas adecuadas. </li></ul><ul><li>Encriptación de datos. </li></ul><ul><li>Uso de software de seguridad informática (antivirus) </li></ul><ul><li>SEGURIDAD PASIVA </li></ul><ul><li>Frente accidentes y averías utilizar dispositivos SAI, instalaciones eléctricas adecuadas... </li></ul><ul><li>Copias de seguridad de datos en distintos soportes (es muy recomendable la creación de particiones lógicas en el disco duro para almacenar datos y back-up en una unidad distinta del sistema operativo) </li></ul>
  24. 24. 3. SEGURIDAD INFORMÁTICA 3.3. LAS AMENAZAS SILENCIOSAS Nuestro ordenador puede infectarse con pequeños programas o software malicioso que se introducen por medio de correos electrónicos, navegando por páginas web falsas o infectadas, a través de un archivo contaminado que nos grabamos, … <ul><li>VIRUS INFORMÁTICO: programa que se instala en el ordenador sin conocimiento del usuario cuya finalidad es propagarse a otros equipos de la red y ejecutar acciones que van, desde pequeñas bromas que no implican la destrucción de archivos, ralentización o apagado del sistema, hasta la destrucción del disco duro. </li></ul>
  25. 25. 3. SEGURIDAD INFORMÁTICA <ul><li>GUSANO INFORMÁTICO: es un tipo de virus cuya finalidad es multiplicarse e infectar a todos los nodos de la red. Aunque no suelen implicar la destrucción de archivos, sí ralentizan el funcionamiento del equipo y de la red. Suelen entrar a través de correos electrónicos y tienen la capacidad de enviarse automáticamente a todos nuestros contactos del programa gestor de correo. Hay que tener cuidado al abrir los correos. </li></ul><ul><li>TROYANO: es una pequeña aplicación escondida en otros programas, fondos de pantalla, imágenes, etc, cuya finalidad no es destruir información, sino, disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluse tome el control del mismo de forma remota. </li></ul>
  26. 26. 3. SEGURIDAD INFORMÁTICA <ul><li>ESPÍA (o SPYWARE): es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Estas compañías nos envían spam o correo basura que saturan nuestro correo. Si tenemos un espía veremos ralentizada nuestra conexión a Internet. </li></ul><ul><li>DIALERS: son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos para el usuario y beneficios para el creador del dialer. Si la conexión a Internet se hace mediante un router ADSL se evita este problema. </li></ul>
  27. 27. 3. SEGURIDAD INFORMÁTICA <ul><li>PHISING (pesca de datos): práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Esta estafa se disimula dando al correo el aspecto oficial de nuestro banco y utilizando su misma imagen corporativa </li></ul>
  28. 28. 3. SEGURIDAD INFORMÁTICA 3.4. EL ANTIVIRUS Un programa ANTIVIRUS es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. Su funcionamiento consiste en comparar los archivos analizados con su base de datos de archivos maliciosos (también llamados firmas ). Para que su funcionamiento sea efectivo la base de datos debe estar actualizada . Los antivirus modernos disponen de un servicio de actualización automática por Internet
  29. 29. 3. SEGURIDAD INFORMÁTICA 3.5. EL CORTAFUEGOS Un programa CORTAFUEGOS o FIREWALL es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. El cortafuegos se encarga de controlar el tráfico entre nuestro equipo y la red de área local e Internet, es decir, que puedan utilizar Internet los programas que nosotros queremos.
  30. 30. 3. SEGURIDAD INFORMÁTICA Aplicación que contiene nuestro sistema operativo Windows. Inicio  Panel de control  Centro de seguridad  Firewall de Windows
  31. 31. 3. SEGURIDAD INFORMÁTICA <ul><li>3.6. SOFTWARE ANTISPAM </li></ul><ul><li>El SOFTWARE ANTISPAM son programas basados en filtros capaces de detectar el correo basura que envían indiscriminadamente las compañías publicitarias, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo). </li></ul><ul><li>Existen dos tipos de correos electrónicos: </li></ul><ul><li>Correo POP3 : utiliza programas como Microsoft Outlook, Mozilla Thunderbird o Evolution de Linux Ubuntu para descargar los correos en nuestro ordenador desde el servidor. </li></ul><ul><li>INTECO nos recomienda para este tipo de correo los siguientes programas gratuitos para correo: Spamcombat ( www.glocksoft.com ) y Spamgourmet ( www.spamgourmet.com ). </li></ul><ul><li>Algunos programas como KASPERSKY INTERNET SECURITY tienen la función de visualizar el encabezado del correo antes de descargarlo para eliminarlo si lo deseamos. </li></ul><ul><li>Correo Webmail : se visualizan los correos a través de páginas como Hotmail, Gmail, Mixmail o Yahoo. Los servidores de este tipo de correo ya tienen sus propios antivirus y antispam. </li></ul>
  32. 32. 3. SEGURIDAD INFORMÁTICA 3.7. SOFTWARE ANTIESPÍA Los SPYWARE o PROGRAMAS ESPÍA recopilan información sobre nuestro equipo para enviarnos SPAM y en ocasiones son capaces de cambiarnos nuestra página de inicio del Navegador (hijacking que significa secuestro). Al igual que el antivirus es necesario actualizar nuestro programa ANTIESPÍA. También es aconsejable que analicen el equipo de forma continua. Los síntomas de un ordenador infectado por espía son la lentitud de navegación y la apertura de excesivas ventanas emergentes de publicidad.
  33. 33. 3. SEGURIDAD INFORMÁTICA ENLACES Fabricación de antenas wifi caseras http://hwagm.elhacker.net/calculo/antenasvarias.htm#14 Alerta antivirus http://web.alerta-antivirus.es/portada/index.php Instituto de ingenieros eléctricos y electrónicos http://www.ieee.org/portal/site Enciclopedia de virus http://www.enciclopediavirus.com VideoSoft antivirus http://www.vsantivirus.com Servicio de seguridad IRIS-CERT http://www.rediris.es/cert Hispasec http://www.hispasec.com Criptonomicon http://www.criptonomicon.com Virus Attack http://www.virusattack.com/ Virus Lis http://www.viruslist.com VirusProt http://www.virusprot.com Wild List http://www.wildlist.org

×