Las redes informáticas y su seguridad

Post on 18-Jun-2015

46 views 0 download

Transcript of Las redes informáticas y su seguridad

Las redes Las redes informáticas y su informáticas y su

seguridadseguridad

Realizado por: Álvaro Rivero González 3ºC

1. Definición de red 1. Definición de red informáticainformática

Una Una red de computadorasred de computadoras, es un , es un conjunto de equipos conjunto de equipos informáticos y software conectados informáticos y software conectados entre sí por medio de dispositivos entre sí por medio de dispositivos físicos que envían y reciben físicos que envían y reciben impulsos impulsos eléctricoseléctricos, para el transporte , para el transporte de datos, con la finalidad de de datos, con la finalidad de compartir informacióncompartir información..

2.Tipos de redes2.Tipos de redesSegún su tamaño y cobertura se Según su tamaño y cobertura se distinguen:distinguen:RED DE ÁREA PERSONAL o PANRED DE ÁREA PERSONAL o PAN    RED DE ÁREA LOCAL o LANRED DE ÁREA LOCAL o LAN RED DE ÁREA METROPOLITANA o RED DE ÁREA METROPOLITANA o MANMAN RED DE ÁREA AMPLIA o WANRED DE ÁREA AMPLIA o WAN RED DE ÁREA LOCAL RED DE ÁREA LOCAL INALÁMBRICA o WLANINALÁMBRICA o WLAN

2.1RED DE ÁREA PERSONAL O 2.1RED DE ÁREA PERSONAL O PAN PAN

Es una red conformada por una Es una red conformada por una pequeña cantidad de equipos, pequeña cantidad de equipos, establecidos a una corta distancia establecidos a una corta distancia uno de otro.uno de otro.

2.2 RED DE ÁREA LOCAL O 2.2 RED DE ÁREA LOCAL O LAMLAM

Esta red conecta equipos en un área Esta red conecta equipos en un área geográfica limitada, tal como una geográfica limitada, tal como una oficina o edificio.oficina o edificio.

2.3 RED DE ÁREA 2.3 RED DE ÁREA METROPOLITANA O MANMETROPOLITANA O MAN

Ésta alcanza una área geográfica Ésta alcanza una área geográfica equivalente a un municipio. Se equivalente a un municipio. Se caracteriza por utilizar una caracteriza por utilizar una tecnología análoga a las redes LAN.tecnología análoga a las redes LAN.

2.4 RED DE ÁREA AMPLIA O 2.4 RED DE ÁREA AMPLIA O WANWAN

Estas redes se basan en la conexión Estas redes se basan en la conexión de equipos informáticos ubicados en de equipos informáticos ubicados en un área geográfica extensa, por un área geográfica extensa, por ejemplo entre distintos continente.ejemplo entre distintos continente.

2.5 RED DE AREA LOCAL 2.5 RED DE AREA LOCAL INALAMBRICA O WLANINALAMBRICA O WLAN

Es un sistema de transmisión de Es un sistema de transmisión de información de forma inalámbrica, es información de forma inalámbrica, es decir, por medio de satélites, decir, por medio de satélites, microondas, etc.microondas, etc.

3. REDES SEGÚN EL MEDIO 3. REDES SEGÚN EL MEDIO FÍSICO EMPLEADOFÍSICO EMPLEADO

Redes con cableRedes con cable

Redes sin cablesRedes sin cables

Redes mixtasRedes mixtas

3.13.1 Redes con cable Redes con cable emplean cables para transmitir emplean cables para transmitir todos los datos.todos los datos.

3.23.2 Redes sin cables Redes sin cablesemplean ondas electromagnéticas para enviar y recibir la información.

3.33.3 Redes mixtas Redes mixtasUnas áreas están comunicadas con cable y otras sin cable.

4. REDES SEGÚN SU 4. REDES SEGÚN SU TOPOLOGÍA DE REDESTOPOLOGÍA DE REDES

Distinguimos estos tipos de redes:Distinguimos estos tipos de redes:

BUSBUS

ESTRELAESTRELA

ANELANEL

ÁRBOREÁRBORE

MALLAMALLA

4.1 BUS4.1 BUSRed cuya topología se caracteriza por Red cuya topología se caracteriza por tener un único canal de comunicaciones al tener un único canal de comunicaciones al cual se conectan los diferentes cual se conectan los diferentes dispositivosdispositivos..

4.2 ESTRELA4.2 ESTRELAUna red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

4.3 ANEL4.3 ANEL

Topología de red en la que cada estación Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la siguiente y la última está conectada a la primera.está conectada a la primera.

4.4 ÁRBOLEsta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual se basan estructuras de redes que alcancen los hogares.

4.5 TRAMAEsta red es típica de las WAN, pero también se puede utilizar en aplicaciones de redes locales (LAN). Los nodos están conectados con todos los demás.

5.DISPOSITIVOS FÍSICOS

Entre estes dispositivos destacan:

La tarjeta de redLos cables de conexión de red El conmutador o el switchEl router o encaminador

5.1 LA TARJETA DE RED

Una tarjeta de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras. A las tarjetas de red también se les llama NIC (por network interface card ).

5.1 TARJETA DE RED5.1 TARJETA DE REDCada tarjeta de red tiene un número Cada tarjeta de red tiene un número de identificación único de 48 bits, en de identificación único de 48 bits, en hexadecimal llamado dirección MAC. hexadecimal llamado dirección MAC.

Se denomina también NIC al circuito Se denomina también NIC al circuito integrado de la tarjeta de red que se integrado de la tarjeta de red que se encarga de servir como interfaz encarga de servir como interfaz de Ethernet entre el medio físico y el de Ethernet entre el medio físico y el equipo.equipo.

TARJETA DE RED

6. CABLES DE CONEXIÓN DE RED

Los cables de conexión son los que realizan esta función.

Existen tres tipos de conexión con cables: La conexión por cables de pares trenzados El cable coaxialEl cable de fibra óptica

6.1 CABLES DE PARES TRENZADOS

Lo que se denomina cable de Par Trenzado consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal, igual que una molécula de DNA. De esta forma el par trenzado constituye un circuito que puede transmitir datos.

6.2 CABLES DE PARES TRENZADOS

Cada uno de estos pares se identifica mediante un color, siendo los colores asignados de la siguiente forma:Par 1: Blanco-Azul/AzulPar 2: Blanco-Naranja/NaranjaPar 3: Blanco-Verde/VerdePar 4: Blanco-Marrón/Marrón

CABLES DE PARES TRENZADOS

6.3 CABLE COAXIALEl cable coaxial,  fue creado en la década de los 30 del Siglo XX, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, llamado malla, que sirve como referencia de tierra y retorno de las corrientes.

6.4 CABLE DE FIBRA ÓPTICA

El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

6.5 EL CONMUTADOR O EL SWITCH

 Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

6.6 EL ROUTER O ENCAMINADOR

Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra.

7. REDES SIN CABLES7. REDES SIN CABLESEs un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.

TIPOS DE ANTENAS WIFI

Wireless PCIWireless USBWireless PCMCIA

Wireless miniPCI

7.1 WIRELESS PCI7.1 WIRELESS PCI

Se conecta a la placa base y sale una antena por la parte trasera del ordenador

7.2 WIRELESS USB7.2 WIRELESS USB

Se conecta a un puerto USB. Es parecido a un pendrive o a un MP3.

7.3 WIRELESS PCMCIA7.3 WIRELESS PCMCIA

Se conecta a través de la grieta de expansión de los ordenadores portátiles.

7.47.4 WIRELESS miniPCIWIRELESS miniPCI

Integradas en la placa base para portátiles y consolas de videojuegos.

8. SEGURIDAD 8. SEGURIDAD INFORMÁTICAINFORMÁTICA

Es el área de la informática que se Es el área de la informática que se enfoca en la protección de la enfoca en la protección de la infraestructura computacional y todo lo infraestructura computacional y todo lo relacionado con esta y, especialmente, relacionado con esta y, especialmente, la información contenida o circulante.La la información contenida o circulante.La seguridad informática comprende seguridad informática comprende software, hardware y todo lo que software, hardware y todo lo que signifique un riesgo si esta información signifique un riesgo si esta información confidencial llega a manos de otras confidencial llega a manos de otras personas.personas.

8.18.1 TIPOS DE AMENAZAS TIPOS DE AMENAZASAmenazas por el origenAmenazas por el efectoAmenazas por el medio utilizadoAmenaza informática del futuro

CONTRA QUE NOS DEBEMOS PROTEGER?

Debemos protegernos contra nosotros mismos.Contra los accidentes y las averías.Contra usuarios intrusos.Contra software malicioso ou malware.

SEGURIDADE ACTIVA E A PASIVA

Las técnicas de seguridad activa que debemos evitar son:

• El uso de contraseñas ajustados.• La incripción de los datos.• El uso de software de seguridad

informática.

Las técnicas o prácticas de seguridad pasiva su función es minimizar los efectos o desastres acusados por un accidente.Las más recomendadas son:El uso de hardware adecuadoLa realización de copias de seguridad de datos y del sistema operativo.También es aconsejable crear particiones lógicas en el dico duro.

LAS AMENAZAS SILENCIOSAS

Algunas de las amenazas silenciosas son:Virus infórmaticoGusano informáticoTroyanoEspíaDialersSpamPharmingPhishing

VIRUS INFORMÁTICOEs un malware que tiene por objeto alterar el normal funcionamiento de la computadora. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora.

GUSANO INFORMÁTICO Es un malware que tiene la propiedad de

duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que son invisibles al usuario .Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar miles de copias de sí mismo, creando un efecto devastador a gran escala.

TROYANO Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le ofrece a un atacante acceso remoto al equipo infectado.

ESPÍAEs un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

DIALERSLos Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable o mediante la descarga de un control ActiveX. Sus efectos son: Aumento del importe a pagar en la factura telefónica.

SPAMSe llama spam a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

PHARMINGEs la explotación de una vulnerabilidad en el software de los servidores DNS  o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

PHARMING

PHISHINGPhishing , es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información sobre tarjetas de crédito u otra información bancaria). El cibercriminal, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea.

ANTIVIRUSLos antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980.

LISTAXE DE ANTIVIRUS GRATIUTOS

AVG AVG Antivirus Free Edition

Avira Antivir Avira Antivir Personal Edition

CLAM AV Clam Antivirus

Bit defender Bitdefender Free Edition v8

Avast home Avast home

cortafuegoscortafuegosUn cortafuegos es una parte de un Un cortafuegos es una parte de un sistema o una red que está diseñada sistema o una red que está diseñada para bloquear el acceso no autorizado, para bloquear el acceso no autorizado, permitiendo al mismo tiempo permitiendo al mismo tiempo comunicaciones autorizadas. Se trata comunicaciones autorizadas. Se trata de un dispositivo configurado para de un dispositivo configurado para permitir, limitar y cifrar el tráfico entre permitir, limitar y cifrar el tráfico entre los diferentes ámbitos sobre la base de los diferentes ámbitos sobre la base de un conjunto de normas y otros criteriosun conjunto de normas y otros criterios..

CORTAFUEGOSCORTAFUEGOS

SOFTWARE ANTISPAMSOFTWARE ANTISPAMEl software antispam son programas basados en El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto filtros capaces de detectar el correo basura, tanto desde el punto cliente como desde el punto desde el punto cliente como desde el punto servidor.servidor.

Existen dos tipos de correo electrónico: el correo Existen dos tipos de correo electrónico: el correo POP3, que utiliza clientes de correo como POP3, que utiliza clientes de correo como Microsoft Outlook, Mozilla Linux Ubuntu para Microsoft Outlook, Mozilla Linux Ubuntu para descargar los correos desde el servidor; y el descargar los correos desde el servidor; y el correo webmail, que es visualizado a través de correo webmail, que es visualizado a través de páginas web como Hotmail, Gmail o Yahoo. páginas web como Hotmail, Gmail o Yahoo.

SOFTWARE ANTIESPÍASOFTWARE ANTIESPÍALos programas espía se instalan camuflados en nuestro ordenador cuando descargamos desde Internet utilidades gratuitas aparentemente inofensivas.El funcionamiento de los programas antiespía es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías.

TRANSMISIÓN DE DATOS TRANSMISIÓN DE DATOS ENTRE DISPOSITIVOS MÓVILESENTRE DISPOSITIVOS MÓVILES

Se puede realizar a través de bluetooth y a Se puede realizar a través de bluetooth y a través de inflarrojos.través de inflarrojos.

BLUETOOTH: es una especificación BLUETOOTH: es una especificación industrial para Redes Inalámbricas de Área industrial para Redes Inalámbricas de Área Personal que posibilita la transmisión de Personal que posibilita la transmisión de voz y datos entre diferentes dispositivos voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en mediante un enlace por radiofrecuencia en la banda ISM. Los principales objetivos que la banda ISM. Los principales objetivos que se pretenden conseguir con esta norma se pretenden conseguir con esta norma son:son:

BLUETOOTHBLUETOOTH

Facilitar las comunicaciones entre equipos Facilitar las comunicaciones entre equipos móviles.móviles.

Eliminar los cables y conectores entre Eliminar los cables y conectores entre éstos.éstos.

Ofrecer la posibilidad de crear pequeñas Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la redes inalámbricas y facilitar la sincronización de datos entre equipos sincronización de datos entre equipos personalespersonales..

INFLARROJOSINFLARROJOSLas redes por infrarrojos nos permiten la Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando comunicación entre dos nodos, usando una serie de LED´s infrarrojos para ello. Se una serie de LED´s infrarrojos para ello. Se trata de emisores/receptores de las ondas trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos.infrarrojas entre ambos dispositivos.

Esa es su principal desventaja, a Esa es su principal desventaja, a diferencia de otros medios de transmisión diferencia de otros medios de transmisión inalámbricos (Bluetooth, Wireless, etc.).inalámbricos (Bluetooth, Wireless, etc.).

FINFIN