Las redes informáticas y su seguridad

download Las redes  informáticas y su seguridad

If you can't read please download the document

Transcript of Las redes informáticas y su seguridad

  • 1. Las redes informticas y su seguridadRealizado por: lvaro Rivero Gonzlez 3C

2. 1. Definicin de red informtica Una red de computadoras, es un conjunto de equipos informticos y software conectados entre s por medio de dispositivos fsicos que envan y reciben impulsos elctricos, para el transporte de datos, con la finalidad de compartir informacin. 3. 2.Tipos de redes Segn su tamao y cobertura se distinguen: RED DE REA PERSONAL o PAN RED DE REA LOCAL o LAN RED DE REA METROPOLITANA o MAN RED DE REA AMPLIA o WAN RED DE REA LOCAL INALMBRICA o WLAN 4. 2.1RED DE REA PERSONAL O PAN Es una red conformada por una pequea cantidad de equipos, establecidos a una corta distancia uno de otro. 5. 2.2 RED DE REA LOCAL O LAM Esta red conecta equipos en un rea geogrfica limitada, tal como una oficina o edificio. 6. 2.3 RED DE REA METROPOLITANA O MAN sta alcanza una rea geogrfica equivalente a un municipio. Se caracteriza por utilizar una tecnologa anloga a las redes LAN. 7. 2.4 RED DE REA AMPLIA O WAN Estas redes se basan en la conexin de equipos informticos ubicados en un rea geogrfica extensa, por ejemplo entre distintos continente. 8. 2.5 RED DE AREA LOCAL INALAMBRICA O WLAN Es un sistema de transmisin de informacin de forma inalmbrica, es decir, por medio de satlites, microondas, etc. 9. 3. REDES SEGN EL MEDIO FSICO EMPLEADO Redes con cable Redes sin cables Redes mixtas 10. 3.1 Redes con cable emplean cables para transmitir todos los datos. 11. 3.2 Redes sin cables emplean ondas electromagnticas para enviar y recibir la informacin. 12. 3.3 Redes mixtas Unas reas estn comunicadas con cable y otras sin cable. 13. 4. REDES SEGN SU TOPOLOGA DE REDES Distinguimos estos tipos de redes: BUS ESTRELA ANEL RBORE MALLA 14. 4.1 BUS Red cuya topologa se caracteriza por tener un nico canal de comunicaciones al cual se conectan los diferentes dispositivos. 15. 4.2 ESTRELA Una red en estrella es una red en la cual las estaciones estn conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a travs de ste. 16. 4.3 ANEL Topologa de red en la que cada estacin est conectada a la siguiente y la ltima est conectada a la primera. 17. 4.4 RBOL Esta estructura de red se utiliza en aplicaciones de televisin por cable, sobre la cual se basan estructuras de redes que alcancen los hogares. 18. 4.5 TRAMA Esta red es tpica de las WAN, pero tambin se puede utilizar en aplicaciones de redes locales (LAN). Los nodos estn conectados con todos los dems. 19. 5.DISPOSITIVOS FSICOS Entre estes dispositivos destacan: La tarjeta de red Los cables de conexin de red El conmutador o el switch El router o encaminador 20. 5.1 LA TARJETA DE RED Una tarjeta de red es un perifrico que permite la comunicacin con aparatos conectados entre s y tambin permite compartir recursos entre dos o ms computadoras. A las tarjetas de red tambin se les llama NIC (por network interface card ). 21. 5.1 TARJETA DE RED Cada tarjeta de red tiene un nmero de identificacin nico de 48 bits, en hexadecimal llamado direccin MAC. Se denomina tambin NIC al circuito integrado de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio fsico y el equipo. 22. TARJETA DE RED 23. 6. CABLES DE CONEXIN DE RED Los cables de conexin son los que realizan esta funcin. Existen tres tipos de conexin con cables: La conexin por cables de pares trenzados El cable coaxial El cable de fibra ptica 24. 6.1 CABLES DE PARES TRENZADOS Lo que se denomina cable de Par Trenzado consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal, igual que una molcula de DNA. De esta forma el par trenzado constituye un circuito que puede transmitir datos. 25. 6.2 CABLES DE PARES TRENZADOS Cada uno de estos pares se identifica mediante un color, siendo los colores asignados de la siguiente forma: Par 1: Blanco-Azul/Azul Par 2: Blanco-Naranja/Naranja Par 3: Blanco-Verde/Verde Par 4: Blanco-Marrn/Marrn 26. CABLES DE PARES TRENZADOS 27. 6.3 CABLE COAXIAL El cable coaxial, fue creado en la dcada de los 30 del Siglo XX, y es un cable utilizado para transportar seales elctricas de alta frecuencia que posee dos conductores concntricos, uno central, llamado vivo, encargado de llevar la informacin, y uno exterior, llamado malla, que sirve como referencia de tierra y retorno de las corrientes. 28. 6.4 CABLE DE FIBRA PTICA El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ngulo de reflexin por encima del ngulo lmite de reflexin total, en funcin de la ley de Snell. La fuente de luz puede ser lser o un LED. 29. 6.5 EL CONMUTADOR O EL SWITCH Es un dispositivo digital de lgica de interconexin de redes de computadores que opera en la capa del modelo OSI. Su funcin es interconectar dos o ms segmentos de red, de manera similar a los puentes, pasando datos de un segmento a otro de acuerdo con la direccin MAC de destino de las tramas en la red. 30. 6.6 EL ROUTER O ENCAMINADOR Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su funcin principal consiste en enviar o encaminar paquetes de datos de una red a otra. 31. 7. REDES SIN CABLES Es un trmino que se utiliza en informtica para designar la conexin de nodos sin necesidad de una conexin fsica (cables), sta se da por medio de ondas electromagnticas. La transmisin y la recepcin se realizan a travs de puertos.TIPOS DE ANTENAS WIFI Wireless PCI Wireless USB Wireless PCMCIA Wireless miniPCI 32. 7.1 WIRELESS PCI Se conecta a la placa base y sale una antena por la parte trasera del ordenador 33. 7.2 WIRELESS USB Se conecta a un puerto USB. Es parecido a un pendrive o a un MP3. 34. 7.3 WIRELESS PCMCIA Se conecta a travs de la grieta de expansin de los ordenadores porttiles. 35. 7.4 WIRELESS miniPCI Integradas en la placa base para porttiles y consolas de videojuegos. 36. 8. SEGURIDAD INFORMTICA Es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante.La seguridad informtica comprende software, hardware y todo lo que signifique un riesgo si esta informacin confidencial llega a manos de otras personas. 37. 8.1 TIPOS DE AMENAZAS Amenazas por el origen Amenazas por el efecto Amenazas por el medio utilizado Amenaza informtica del futuro 38. CONTRA QUE NOS DEBEMOS PROTEGER? Debemos protegernos contra nosotros mismos. Contra los accidentes y las averas. Contra usuarios intrusos. Contra software malicioso ou malware. 39. SEGURIDADE ACTIVA E A PASIVA Las tcnicas de seguridad activa que debemos evitar son: El uso de contraseas ajustados. La incripcin de los datos. El uso de software de seguridad informtica. 40. Las tcnicas o prcticas de seguridad pasiva su funcin es minimizar los efectos o desastres acusados por un accidente. Las ms recomendadas son: El uso de hardware adecuado La realizacin de copias de seguridad de datos y del sistema operativo. Tambin es aconsejable crear particiones lgicas en el dico duro. 41. LAS AMENAZAS SILENCIOSAS Algunas de las amenazas silenciosas son: Virus infrmatico Gusano informtico Troyano Espa Dialers Spam Pharming Phishing 42. VIRUS INFORMTICO Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora. 43. GUSANO INFORMTICO Es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que son invisibles al usuario .Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso de los gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar miles de copias de s mismo, creando un efecto devastador a gran escala. 44. TROYANO Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo le ofrece a un atacante acceso remoto al equipo infectado. 45. ESPA Es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono. 46. DIALERS Los Dialers son programas que se instalan en el ordenador y que, llaman a nmeros de tarifacin adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable o mediante la descarga de un control ActiveX. Sus efectos son: Aumento del importe a pagar en la factura telefnica. 47. SPAM Se llama spam a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. 48. PHARMING Es la explotacin de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra mquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, acceder en su explorador de internet a la pgina web que el atacante haya especificado para ese nombre de dominio. 49. PHARMING 50. PHISHING Phishing , es un trmino informtico que denomina un tipo de abuso informtico y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin sobre tarjetas de crdito u otra informacin bancaria). El cibercriminal, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea. 51. ANTIVIRUS Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de1980. 52. LISTAXE DE ANTIVIRUS GRATIUTOS AVGAVG Antivirus Free EditionAvira AntivirAvira Antivir Personal EditionCLAM AVClam AntivirusBit defenderBitdefender Free Edition v8Avast homeAvast home 53. cortafuegos Un cortafuegos es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo configurado para permitir, limitar y cifrar el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. 54. CORTAFUEGOS 55. SOFTWARE ANTISPAM El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente como desde el punto servidor. Existen dos tipos de correo electrnico: el correo POP3, que utiliza clientes de correo como Microsoft Outlook, Mozilla Linux Ubuntu para descargar los correos desde el servidor; y el correo webmail, que es visualizado a travs de pginas web como Hotmail, Gmail o Yahoo. 56. SOFTWARE ANTIESPA Los programas espa se instalan camuflados en nuestro ordenador cuando descargamos desde Internet utilidades gratuitas aparentemente inofensivas. El funcionamiento de los programas antiespa es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espas. 57. TRANSMISIN DE DATOS ENTRE DISPOSITIVOS MVILES Se puede realizar a travs de bluetooth y a travs de inflarrojos. BLUETOOTH: es una especificacin industrial para Redes Inalmbricas de rea Personal que posibilita la transmisin de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM. Los principales objetivos que se pretenden conseguir con esta norma son: 58. BLUETOOTH Facilitar las comunicaciones entre equipos mviles. Eliminar los cables y conectores entre stos. Ofrecer la posibilidad de crear pequeas redes inalmbricas y facilitar la sincronizacin de datos entre equipos personales. 59. INFLARROJOS Las redes por infrarrojos nos permiten la comunicacin entre dos nodos, usando una serie de LEDs infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos. Esa es su principal desventaja, a diferencia de otros medios de transmisin inalmbricos (Bluetooth, Wireless, etc.). 60. FIN