Las redes informáticas y su seguridad

60
Las redes Las redes informáticas y informáticas y su seguridad su seguridad Realizado por: Álvaro Rivero González 3ºC

Transcript of Las redes informáticas y su seguridad

Page 1: Las redes  informáticas y su seguridad

Las redes Las redes informáticas y su informáticas y su

seguridadseguridad

Realizado por: Álvaro Rivero González 3ºC

Page 2: Las redes  informáticas y su seguridad

1. Definición de red 1. Definición de red informáticainformática

Una Una red de computadorasred de computadoras, es un , es un conjunto de equipos conjunto de equipos informáticos y software conectados informáticos y software conectados entre sí por medio de dispositivos entre sí por medio de dispositivos físicos que envían y reciben físicos que envían y reciben impulsos impulsos eléctricoseléctricos, para el transporte , para el transporte de datos, con la finalidad de de datos, con la finalidad de compartir informacióncompartir información..

Page 3: Las redes  informáticas y su seguridad

2.Tipos de redes2.Tipos de redesSegún su tamaño y cobertura se Según su tamaño y cobertura se distinguen:distinguen:RED DE ÁREA PERSONAL o PANRED DE ÁREA PERSONAL o PAN    RED DE ÁREA LOCAL o LANRED DE ÁREA LOCAL o LAN RED DE ÁREA METROPOLITANA o RED DE ÁREA METROPOLITANA o MANMAN RED DE ÁREA AMPLIA o WANRED DE ÁREA AMPLIA o WAN RED DE ÁREA LOCAL RED DE ÁREA LOCAL INALÁMBRICA o WLANINALÁMBRICA o WLAN

Page 4: Las redes  informáticas y su seguridad

2.1RED DE ÁREA PERSONAL O 2.1RED DE ÁREA PERSONAL O PAN PAN

Es una red conformada por una Es una red conformada por una pequeña cantidad de equipos, pequeña cantidad de equipos, establecidos a una corta distancia establecidos a una corta distancia uno de otro.uno de otro.

Page 5: Las redes  informáticas y su seguridad

2.2 RED DE ÁREA LOCAL O 2.2 RED DE ÁREA LOCAL O LAMLAM

Esta red conecta equipos en un área Esta red conecta equipos en un área geográfica limitada, tal como una geográfica limitada, tal como una oficina o edificio.oficina o edificio.

Page 6: Las redes  informáticas y su seguridad

2.3 RED DE ÁREA 2.3 RED DE ÁREA METROPOLITANA O MANMETROPOLITANA O MAN

Ésta alcanza una área geográfica Ésta alcanza una área geográfica equivalente a un municipio. Se equivalente a un municipio. Se caracteriza por utilizar una caracteriza por utilizar una tecnología análoga a las redes LAN.tecnología análoga a las redes LAN.

Page 7: Las redes  informáticas y su seguridad

2.4 RED DE ÁREA AMPLIA O 2.4 RED DE ÁREA AMPLIA O WANWAN

Estas redes se basan en la conexión Estas redes se basan en la conexión de equipos informáticos ubicados en de equipos informáticos ubicados en un área geográfica extensa, por un área geográfica extensa, por ejemplo entre distintos continente.ejemplo entre distintos continente.

Page 8: Las redes  informáticas y su seguridad

2.5 RED DE AREA LOCAL 2.5 RED DE AREA LOCAL INALAMBRICA O WLANINALAMBRICA O WLAN

Es un sistema de transmisión de Es un sistema de transmisión de información de forma inalámbrica, es información de forma inalámbrica, es decir, por medio de satélites, decir, por medio de satélites, microondas, etc.microondas, etc.

Page 9: Las redes  informáticas y su seguridad

3. REDES SEGÚN EL MEDIO 3. REDES SEGÚN EL MEDIO FÍSICO EMPLEADOFÍSICO EMPLEADO

Redes con cableRedes con cable

Redes sin cablesRedes sin cables

Redes mixtasRedes mixtas

Page 10: Las redes  informáticas y su seguridad

3.13.1 Redes con cable Redes con cable emplean cables para transmitir emplean cables para transmitir todos los datos.todos los datos.

Page 11: Las redes  informáticas y su seguridad

3.23.2 Redes sin cables Redes sin cablesemplean ondas electromagnéticas para enviar y recibir la información.

Page 12: Las redes  informáticas y su seguridad

3.33.3 Redes mixtas Redes mixtasUnas áreas están comunicadas con cable y otras sin cable.

Page 13: Las redes  informáticas y su seguridad

4. REDES SEGÚN SU 4. REDES SEGÚN SU TOPOLOGÍA DE REDESTOPOLOGÍA DE REDES

Distinguimos estos tipos de redes:Distinguimos estos tipos de redes:

BUSBUS

ESTRELAESTRELA

ANELANEL

ÁRBOREÁRBORE

MALLAMALLA

Page 14: Las redes  informáticas y su seguridad

4.1 BUS4.1 BUSRed cuya topología se caracteriza por Red cuya topología se caracteriza por tener un único canal de comunicaciones al tener un único canal de comunicaciones al cual se conectan los diferentes cual se conectan los diferentes dispositivosdispositivos..

Page 15: Las redes  informáticas y su seguridad

4.2 ESTRELA4.2 ESTRELAUna red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

Page 16: Las redes  informáticas y su seguridad

4.3 ANEL4.3 ANEL

Topología de red en la que cada estación Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la siguiente y la última está conectada a la primera.está conectada a la primera.

Page 17: Las redes  informáticas y su seguridad

4.4 ÁRBOLEsta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual se basan estructuras de redes que alcancen los hogares.

Page 18: Las redes  informáticas y su seguridad

4.5 TRAMAEsta red es típica de las WAN, pero también se puede utilizar en aplicaciones de redes locales (LAN). Los nodos están conectados con todos los demás.

Page 19: Las redes  informáticas y su seguridad

5.DISPOSITIVOS FÍSICOS

Entre estes dispositivos destacan:

La tarjeta de redLos cables de conexión de red El conmutador o el switchEl router o encaminador

Page 20: Las redes  informáticas y su seguridad

5.1 LA TARJETA DE RED

Una tarjeta de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras. A las tarjetas de red también se les llama NIC (por network interface card ).

Page 21: Las redes  informáticas y su seguridad

5.1 TARJETA DE RED5.1 TARJETA DE REDCada tarjeta de red tiene un número Cada tarjeta de red tiene un número de identificación único de 48 bits, en de identificación único de 48 bits, en hexadecimal llamado dirección MAC. hexadecimal llamado dirección MAC.

Se denomina también NIC al circuito Se denomina también NIC al circuito integrado de la tarjeta de red que se integrado de la tarjeta de red que se encarga de servir como interfaz encarga de servir como interfaz de Ethernet entre el medio físico y el de Ethernet entre el medio físico y el equipo.equipo.

Page 22: Las redes  informáticas y su seguridad

TARJETA DE RED

Page 23: Las redes  informáticas y su seguridad

6. CABLES DE CONEXIÓN DE RED

Los cables de conexión son los que realizan esta función.

Existen tres tipos de conexión con cables: La conexión por cables de pares trenzados El cable coaxialEl cable de fibra óptica

Page 24: Las redes  informáticas y su seguridad

6.1 CABLES DE PARES TRENZADOS

Lo que se denomina cable de Par Trenzado consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal, igual que una molécula de DNA. De esta forma el par trenzado constituye un circuito que puede transmitir datos.

Page 25: Las redes  informáticas y su seguridad

6.2 CABLES DE PARES TRENZADOS

Cada uno de estos pares se identifica mediante un color, siendo los colores asignados de la siguiente forma:Par 1: Blanco-Azul/AzulPar 2: Blanco-Naranja/NaranjaPar 3: Blanco-Verde/VerdePar 4: Blanco-Marrón/Marrón

Page 26: Las redes  informáticas y su seguridad

CABLES DE PARES TRENZADOS

Page 27: Las redes  informáticas y su seguridad

6.3 CABLE COAXIALEl cable coaxial,  fue creado en la década de los 30 del Siglo XX, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, llamado malla, que sirve como referencia de tierra y retorno de las corrientes.

Page 28: Las redes  informáticas y su seguridad

6.4 CABLE DE FIBRA ÓPTICA

El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

Page 29: Las redes  informáticas y su seguridad

6.5 EL CONMUTADOR O EL SWITCH

 Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Page 30: Las redes  informáticas y su seguridad

6.6 EL ROUTER O ENCAMINADOR

Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra.

Page 31: Las redes  informáticas y su seguridad

7. REDES SIN CABLES7. REDES SIN CABLESEs un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.

TIPOS DE ANTENAS WIFI

Wireless PCIWireless USBWireless PCMCIA

Wireless miniPCI

Page 32: Las redes  informáticas y su seguridad

7.1 WIRELESS PCI7.1 WIRELESS PCI

Se conecta a la placa base y sale una antena por la parte trasera del ordenador

Page 33: Las redes  informáticas y su seguridad

7.2 WIRELESS USB7.2 WIRELESS USB

Se conecta a un puerto USB. Es parecido a un pendrive o a un MP3.

Page 34: Las redes  informáticas y su seguridad

7.3 WIRELESS PCMCIA7.3 WIRELESS PCMCIA

Se conecta a través de la grieta de expansión de los ordenadores portátiles.

Page 35: Las redes  informáticas y su seguridad

7.47.4 WIRELESS miniPCIWIRELESS miniPCI

Integradas en la placa base para portátiles y consolas de videojuegos.

Page 36: Las redes  informáticas y su seguridad

8. SEGURIDAD 8. SEGURIDAD INFORMÁTICAINFORMÁTICA

Es el área de la informática que se Es el área de la informática que se enfoca en la protección de la enfoca en la protección de la infraestructura computacional y todo lo infraestructura computacional y todo lo relacionado con esta y, especialmente, relacionado con esta y, especialmente, la información contenida o circulante.La la información contenida o circulante.La seguridad informática comprende seguridad informática comprende software, hardware y todo lo que software, hardware y todo lo que signifique un riesgo si esta información signifique un riesgo si esta información confidencial llega a manos de otras confidencial llega a manos de otras personas.personas.

Page 37: Las redes  informáticas y su seguridad

8.18.1 TIPOS DE AMENAZAS TIPOS DE AMENAZASAmenazas por el origenAmenazas por el efectoAmenazas por el medio utilizadoAmenaza informática del futuro

Page 38: Las redes  informáticas y su seguridad

CONTRA QUE NOS DEBEMOS PROTEGER?

Debemos protegernos contra nosotros mismos.Contra los accidentes y las averías.Contra usuarios intrusos.Contra software malicioso ou malware.

Page 39: Las redes  informáticas y su seguridad

SEGURIDADE ACTIVA E A PASIVA

Las técnicas de seguridad activa que debemos evitar son:

• El uso de contraseñas ajustados.• La incripción de los datos.• El uso de software de seguridad

informática.

Page 40: Las redes  informáticas y su seguridad

Las técnicas o prácticas de seguridad pasiva su función es minimizar los efectos o desastres acusados por un accidente.Las más recomendadas son:El uso de hardware adecuadoLa realización de copias de seguridad de datos y del sistema operativo.También es aconsejable crear particiones lógicas en el dico duro.

Page 41: Las redes  informáticas y su seguridad

LAS AMENAZAS SILENCIOSAS

Algunas de las amenazas silenciosas son:Virus infórmaticoGusano informáticoTroyanoEspíaDialersSpamPharmingPhishing

Page 42: Las redes  informáticas y su seguridad

VIRUS INFORMÁTICOEs un malware que tiene por objeto alterar el normal funcionamiento de la computadora. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora.

Page 43: Las redes  informáticas y su seguridad

GUSANO INFORMÁTICO Es un malware que tiene la propiedad de

duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que son invisibles al usuario .Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar miles de copias de sí mismo, creando un efecto devastador a gran escala.

Page 44: Las redes  informáticas y su seguridad

TROYANO Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le ofrece a un atacante acceso remoto al equipo infectado.

Page 45: Las redes  informáticas y su seguridad

ESPÍAEs un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Page 46: Las redes  informáticas y su seguridad

DIALERSLos Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable o mediante la descarga de un control ActiveX. Sus efectos son: Aumento del importe a pagar en la factura telefónica.

Page 47: Las redes  informáticas y su seguridad

SPAMSe llama spam a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Page 48: Las redes  informáticas y su seguridad

PHARMINGEs la explotación de una vulnerabilidad en el software de los servidores DNS  o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Page 49: Las redes  informáticas y su seguridad

PHARMING

Page 50: Las redes  informáticas y su seguridad

PHISHINGPhishing , es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información sobre tarjetas de crédito u otra información bancaria). El cibercriminal, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea.

Page 51: Las redes  informáticas y su seguridad

ANTIVIRUSLos antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980.

Page 52: Las redes  informáticas y su seguridad

LISTAXE DE ANTIVIRUS GRATIUTOS

AVG AVG Antivirus Free Edition

Avira Antivir Avira Antivir Personal Edition

CLAM AV Clam Antivirus

Bit defender Bitdefender Free Edition v8

Avast home Avast home

Page 53: Las redes  informáticas y su seguridad

cortafuegoscortafuegosUn cortafuegos es una parte de un Un cortafuegos es una parte de un sistema o una red que está diseñada sistema o una red que está diseñada para bloquear el acceso no autorizado, para bloquear el acceso no autorizado, permitiendo al mismo tiempo permitiendo al mismo tiempo comunicaciones autorizadas. Se trata comunicaciones autorizadas. Se trata de un dispositivo configurado para de un dispositivo configurado para permitir, limitar y cifrar el tráfico entre permitir, limitar y cifrar el tráfico entre los diferentes ámbitos sobre la base de los diferentes ámbitos sobre la base de un conjunto de normas y otros criteriosun conjunto de normas y otros criterios..

Page 54: Las redes  informáticas y su seguridad

CORTAFUEGOSCORTAFUEGOS

Page 55: Las redes  informáticas y su seguridad

SOFTWARE ANTISPAMSOFTWARE ANTISPAMEl software antispam son programas basados en El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto filtros capaces de detectar el correo basura, tanto desde el punto cliente como desde el punto desde el punto cliente como desde el punto servidor.servidor.

Existen dos tipos de correo electrónico: el correo Existen dos tipos de correo electrónico: el correo POP3, que utiliza clientes de correo como POP3, que utiliza clientes de correo como Microsoft Outlook, Mozilla Linux Ubuntu para Microsoft Outlook, Mozilla Linux Ubuntu para descargar los correos desde el servidor; y el descargar los correos desde el servidor; y el correo webmail, que es visualizado a través de correo webmail, que es visualizado a través de páginas web como Hotmail, Gmail o Yahoo. páginas web como Hotmail, Gmail o Yahoo.

Page 56: Las redes  informáticas y su seguridad

SOFTWARE ANTIESPÍASOFTWARE ANTIESPÍALos programas espía se instalan camuflados en nuestro ordenador cuando descargamos desde Internet utilidades gratuitas aparentemente inofensivas.El funcionamiento de los programas antiespía es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías.

Page 57: Las redes  informáticas y su seguridad

TRANSMISIÓN DE DATOS TRANSMISIÓN DE DATOS ENTRE DISPOSITIVOS MÓVILESENTRE DISPOSITIVOS MÓVILES

Se puede realizar a través de bluetooth y a Se puede realizar a través de bluetooth y a través de inflarrojos.través de inflarrojos.

BLUETOOTH: es una especificación BLUETOOTH: es una especificación industrial para Redes Inalámbricas de Área industrial para Redes Inalámbricas de Área Personal que posibilita la transmisión de Personal que posibilita la transmisión de voz y datos entre diferentes dispositivos voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en mediante un enlace por radiofrecuencia en la banda ISM. Los principales objetivos que la banda ISM. Los principales objetivos que se pretenden conseguir con esta norma se pretenden conseguir con esta norma son:son:

Page 58: Las redes  informáticas y su seguridad

BLUETOOTHBLUETOOTH

Facilitar las comunicaciones entre equipos Facilitar las comunicaciones entre equipos móviles.móviles.

Eliminar los cables y conectores entre Eliminar los cables y conectores entre éstos.éstos.

Ofrecer la posibilidad de crear pequeñas Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la redes inalámbricas y facilitar la sincronización de datos entre equipos sincronización de datos entre equipos personalespersonales..

Page 59: Las redes  informáticas y su seguridad

INFLARROJOSINFLARROJOSLas redes por infrarrojos nos permiten la Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando comunicación entre dos nodos, usando una serie de LED´s infrarrojos para ello. Se una serie de LED´s infrarrojos para ello. Se trata de emisores/receptores de las ondas trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos.infrarrojas entre ambos dispositivos.

Esa es su principal desventaja, a Esa es su principal desventaja, a diferencia de otros medios de transmisión diferencia de otros medios de transmisión inalámbricos (Bluetooth, Wireless, etc.).inalámbricos (Bluetooth, Wireless, etc.).

Page 60: Las redes  informáticas y su seguridad

FINFIN