Las redes informáticas y su seguridad

43
Las redes Las redes informáticas y su informáticas y su seguridad seguridad Realizado por: Leimy Adriana Realizado por: Leimy Adriana

Transcript of Las redes informáticas y su seguridad

Page 1: Las redes informáticas y su seguridad

Las redes informáticas y Las redes informáticas y su seguridadsu seguridad

Realizado por: Leimy AdrianaRealizado por: Leimy Adriana

Page 2: Las redes informáticas y su seguridad

Definición de red informática.Definición de red informática. Una Una red informáticared informática está compuesta por está compuesta por

un conjunto de un conjunto de equipos informáticos conectados entre sí mediante distintos conectados entre sí mediante distintos elementos de conexión, tales como: cables, elementos de conexión, tales como: cables, tarjetas de red, dispositivos inalámbricos, tarjetas de red, dispositivos inalámbricos, etc.etc.

Page 3: Las redes informáticas y su seguridad

Tipos de redesTipos de redes

PAM: Red de área personalPAM: Red de área personal LAN: Red de área localLAN: Red de área local MAN :Red de área metropolitanaMAN :Red de área metropolitana WAN: Red de área ampliaWAN: Red de área amplia

Page 4: Las redes informáticas y su seguridad

PAM: Red de área PAM: Red de área

personalpersonal

Interconexión de Interconexión de dispositivos en el dispositivos en el contorno do usiario, contorno do usiario, con alcance de con alcance de escasos metros. escasos metros.

Alumno
Page 5: Las redes informáticas y su seguridad

LAN:Red de área local . Una LAN es una LAN:Red de área local . Una LAN es una red que conecta los ordenadores en un red que conecta los ordenadores en un área relativamente pequeña y área relativamente pequeña y predeterminada predeterminada

Page 6: Las redes informáticas y su seguridad

MAN: Red de área metropolitana. Red formada MAN: Red de área metropolitana. Red formada por un conjunto de redes LAN que interconectan por un conjunto de redes LAN que interconectan equipos en el control de un equipoequipos en el control de un equipo

Page 7: Las redes informáticas y su seguridad

WAN: Red de área WAN: Red de área ampliaamplia

Interconecta equipos en Interconecta equipos en el contorno el contorno geográfico muy geográfico muy amplio, como puede amplio, como puede ser un país o un ser un país o un continente continente

Page 8: Las redes informáticas y su seguridad

R edes segundo e l m edio fís ico em pleado

R edes con cable: Em plean cables para transm itir los datos

R edes sin cables:Em plean ondas e lectrom agnéticas para enviar y recib ir in form ación

R edes m ixtas:U nas areas están com unicadas con cables y otras s in cables

Page 9: Las redes informáticas y su seguridad

Redes segundo la topología de Redes segundo la topología de redesredes

BUS: También conocida como conexión lineal , es BUS: También conocida como conexión lineal , es la más sencilla de todas ellas ya que emplea un la más sencilla de todas ellas ya que emplea un cabo central con derivación a los nudos. Su posible cabo central con derivación a los nudos. Su posible fallo en el cabo es la acumulación de tráfico en fallo en el cabo es la acumulación de tráfico en este soporte de comunicacióneste soporte de comunicación

Page 10: Las redes informáticas y su seguridad

----

Estrella: Todos los Estrella: Todos los ordenadores están ordenadores están interconectados a un interconectados a un concentrador o hub, pero concentrador o hub, pero no están interconectados no están interconectados entre si. Su ventaja es su entre si. Su ventaja es su funcionamiento de cada funcionamiento de cada nodo.nodo.

Page 11: Las redes informáticas y su seguridad

Anillo: Todos los nodos se Anillo: Todos los nodos se conectan describiendo un conectan describiendo un anillo , de forma que un anillo , de forma que un ordenador recibe un ordenador recibe un paquete de información paquete de información con un código de con un código de destinatario. destinatario. Si uno Si uno de los ordenadores falla, de los ordenadores falla, se pierde la red.se pierde la red.

Page 12: Las redes informáticas y su seguridad

Árbol: También conocida como topología Árbol: También conocida como topología jerárquicas , se trata de una combinación de jerárquicas , se trata de una combinación de redes den estrella en la que redes den estrella en la que switchswitch se conecta a se conecta a un un switch switch principalprincipal..

Page 13: Las redes informáticas y su seguridad

Malla: Cada nodo está conectado al resto de los Malla: Cada nodo está conectado al resto de los equipos de la red con más de un cable , por lo equipos de la red con más de un cable , por lo

que se trata de una red muy segura ante un fallo que se trata de una red muy segura ante un fallo pero de instalación más compleja.pero de instalación más compleja.

Page 14: Las redes informáticas y su seguridad

DISPOSITIVOS FÍSICOS.DISPOSITIVOS FÍSICOS.

Tarjeta de red: Se trata de un dispositivo cuya Tarjeta de red: Se trata de un dispositivo cuya información es la de recibir información y información es la de recibir información y enviarla a los demás ordenadores.enviarla a los demás ordenadores.

Cables de conexión a la red: Para realizar una Cables de conexión a la red: Para realizar una conexión con cables hace falta un canal por la conexión con cables hace falta un canal por la que se puedan transmitir los datos.que se puedan transmitir los datos.

Page 15: Las redes informáticas y su seguridad

El conmutador o switchEl conmutador o switch

Un Un conmutadorconmutador o  o switchswitch es un  es un dispositivo digital lógico de interconexión dispositivo digital lógico de interconexión de equipos que opera en la capa de de equipos que opera en la capa de enlace de datos  del modelo OSI. Su enlace de datos  del modelo OSI. Su función es interconectar dos o más función es interconectar dos o más segmentos de red, de manera similar a segmentos de red, de manera similar a los puentes de red, pasando datos de un los puentes de red, pasando datos de un segmento a otro de acuerdo con segmento a otro de acuerdo con la dirección MAC de destino de las la dirección MAC de destino de las tramas en la redtramas en la red

Page 16: Las redes informáticas y su seguridad
Page 17: Las redes informáticas y su seguridad

El ruter o el encaminador El ruter o el encaminador

Es un disposistivo de hardware que Es un disposistivo de hardware que permite la conexión entre dos redes de permite la conexión entre dos redes de ordenadores. Denomínase encaminadores ordenadores. Denomínase encaminadores porque seleccionan la ruta más adecuada porque seleccionan la ruta más adecuada para cada envío de paquetes de datos. para cada envío de paquetes de datos.

Page 18: Las redes informáticas y su seguridad

Redes sin cable. La conexión sin cables de dispositivos se

realizan a través de ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora .Para poder interconectar un punto de acceso sin cables con un ordenador ,este último desde disponer de una antena wifi receptora y de su software de gestión.

Page 19: Las redes informáticas y su seguridad

Redes sin cables.Tipos de antenas wifi:Werelles PCI: Se conecta a la placa base una antena por la

parte trasera del ordenador

Wirelles USB: SE conecta a un porto USB. Es semejante a un pedrive o un MP3.

Wirelles PCMCIA: Se conecta a través de la grieta de expansión de los ordenadores portátiles.

Wirelles miniPCI: Integradas en la placa portátiles y consolas de videojuegos:

Page 20: Las redes informáticas y su seguridad

Werelles PCI

Wirelles USB

Wirelles PCMCIA

Wirelles miniPCI

Page 21: Las redes informáticas y su seguridad

CONTRA QUE NOS DEBEMOS PORTEGER.

Contra nosotros mismos: En mas de una ocasión borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos perjudiciales para el sistema.

Contra los accidentes y las averías: Pueden hacer que nuestro ordenador se averíe y que perdamos todos los datos precisos.

Page 22: Las redes informáticas y su seguridad

CONTRA QUE NOS DEBEMOS PROTEGER

Contra usuarios intrusos: Viene desde el mismo ordenador, bien desde otro equipo de la red, pueda acceder a los datos de nuestro equipo.

Contra software malicioso o malware: Es decir , programas que aprovechan un acceso a nuestro ordenador para instalarse en el y obtener información , dañar el sistema y mismo llegar a la inutilizarlo por completo.

Page 23: Las redes informáticas y su seguridad

Actividades Pasiva y activa

Actividad Activa: Su fin es evitar daños en los sistemas informáticos

*El empleo de contraseñas adecuados

*La encriptación de datos

* El uso de software de seguridad de los datos

Page 24: Las redes informáticas y su seguridad

Actividad pasiva:Su fin es el de minimizar los efectos o desastres causados por un accidente un usuario o malware Las más recomendables son:

*El uso de hardware adecuado frente accidentes y averias, empleo de distintivos SAI

* La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas localizaciones físicas.

Page 25: Las redes informáticas y su seguridad

LAS LAS AMENAZAS

AMENAZAS SILENCIOSAS

SILENCIOSAS

Page 26: Las redes informáticas y su seguridad

Virus informático:Es un programa que se instala en el ordenador sin el conocimiento de su usuario , que busca propagarse a otros equipos y ejecutar las acciones para las que fueron diseñadas

Estas funciones varían desde pequeñas brincaderas que no implican la destrucción de archivos.

Page 27: Las redes informáticas y su seguridad

Verme informático: Es un tipo de virus que su finalidad es la de multiplicar e infectar todos los cables de una red de ordenadores. Aunque no se pueda implicar la destrucción de archivos, si que enlentece el funcionamiento de los ordenadores infectados y de toda su red.

Page 28: Las redes informáticas y su seguridad

Troyano: Es una pequeña aplicación escondida en otros programas de utilidades , fondos de pantalla , imágenes..etc la finalidad de los cables no es la de destruir información, sino de disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o mismo tome el control absoluto de nuestro equipo de una manera remota

Page 29: Las redes informáticas y su seguridad

Espía: Un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y su finalidad es recopilar información sobre el usuario para enviársela a servidores de Internet que son gestionados por compañías de publicidad

Page 30: Las redes informáticas y su seguridad

Dialers: Son programas que se instanlan en el ordenador y emplean el módem telefónico de conexión a Internet do usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dyaler

Page 31: Las redes informáticas y su seguridad

Spam: tambien conocido como correo basura , consiste en el envío de correo electrónico publicitario. Tiene como finalidad vender sus productos.Los principales prejuícios que nos ocasiona es la saturación de los servidores y la ocultación de correos maliciosos.

Page 32: Las redes informáticas y su seguridad

Pharming: Consiste en la suplantación de páginas web por parte un servidor local instalado en el equipo sin que el usuario lo sepa. La suplantación se puede emplear para obtener datos bancarios de los usuarios y cometer delitos económicos

Page 33: Las redes informáticas y su seguridad

Phishing:o suplantación de identidad, es o suplantación de identidad, es un término informático que denomina un un término informático que denomina un tipo de abuso informático y que se comete tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir social caracterizado por intentar adquirir información confidencial de forma información confidencial de forma fraudulenta fraudulenta

Page 34: Las redes informáticas y su seguridad

Antivirus En informática los En informática los antivirusantivirus son programas son programas

cuyo objetivo es detectar y/o eliminarvirus cuyo objetivo es detectar y/o eliminarvirus informático . Nacieron durante la década de informático . Nacieron durante la década de 1980. Con el transcurso del tiempo, la . Con el transcurso del tiempo, la aparición de sistemas operativos más aparición de sistemas operativos más avanzados e Internet, ha hecho que los avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia antivirus hayan evolucionado hacia programa más avanzados que no sólo programa más avanzados que no sólo buscan detectar virus informáticos , sino buscan detectar virus informáticos , sino bloquearlos.bloquearlos.

Page 35: Las redes informáticas y su seguridad

Devasa Es un software o hardware utilizado como Es un software o hardware utilizado como

sistema de seguridad para proteger un sistema de seguridad para proteger un ordenador o una red de ordenadores de ordenador o una red de ordenadores de accesos remotos no autorizados. Este sistema accesos remotos no autorizados. Este sistema controla todo el tráfico de entrada y salída de la controla todo el tráfico de entrada y salída de la red, analizando los paquetes de datos y red, analizando los paquetes de datos y determinando, en base a un conjunto de reglas, determinando, en base a un conjunto de reglas, si pueden o no pasar a través de la red. Una si pueden o no pasar a través de la red. Una devasa establece una barrera entre dos redes, devasa establece una barrera entre dos redes, una interna, segura y de confianza y otra que se una interna, segura y de confianza y otra que se asume como no segura.asume como no segura.

Page 36: Las redes informáticas y su seguridad

Software antispam El El antispamantispam es lo que se conoce como método es lo que se conoce como método

para prevenir el correo basura. Tanto los para prevenir el correo basura. Tanto los usuarios finales como los administradores de usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar algunos casos, el correo deseado para eliminar completamente el spam, con los costes que completamente el spam, con los costes que conlleva de tiempo y esfuerzoconlleva de tiempo y esfuerzo

Page 37: Las redes informáticas y su seguridad
Page 38: Las redes informáticas y su seguridad

Software antiespía El El spywarespyware o o programa espíaprograma espía es un es un

software que recopila información de un software que recopila información de un ordenador y después transmite esta ordenador y después transmite esta información a una entidad externa sin el información a una entidad externa sin el conocimiento o el consentimiento del conocimiento o el consentimiento del propietario del ordenador. El término propietario del ordenador. El término spyware también se utiliza más spyware también se utiliza más ampliamente para referirse a otros ampliamente para referirse a otros productos que no son estrictamente productos que no son estrictamente spyware. Estos productos, realizan spyware. Estos productos, realizan diferentes funciones, como mostrar diferentes funciones, como mostrar anuncios no solicitadosanuncios no solicitados

Page 39: Las redes informáticas y su seguridad
Page 40: Las redes informáticas y su seguridad

Transmisión de datos por bleutooth BluetoothBluetooth es una especificación industrial es una especificación industrial

para Redes Inalámbricas de Área Personal para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden principales objetivos que se pretenden conseguir con esta norma son:conseguir con esta norma son:

Page 41: Las redes informáticas y su seguridad

Principales objetivos de bleutooth

Facilitar las comunicaciones entre equipos móviles.

Eliminar los cables y conectores entre éstos.

Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Page 42: Las redes informáticas y su seguridad

Transmisión de datos por inflarojos Las redes por infrarrojos nos permiten la

comunicación entre dos modos, usando una serie de leds infrarrojos para ello.

Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación

Page 43: Las redes informáticas y su seguridad

FIN