Redes y seguridad informatica (2)

13
REDES Y SEGURIDAD INFORMATICA POR: FABIO ERNESTO CASTILLO ID: 224535

Transcript of Redes y seguridad informatica (2)

Page 1: Redes y seguridad informatica (2)

REDES Y SEGURIDAD

INFORMATICAPOR: FABIO ERNESTO

CASTILLOID: 224535

Page 2: Redes y seguridad informatica (2)

PRINCIPALES ASPECTOS DE MI

CARRERAREDES LOCALESFUNDAMENTOS DE LOS PROTOCOLOS DE RED

CONFIGURACIÒN DE UNA REDPRINCIPIOS BASICOS Y UTILIDADES DE UNA RED

SEGURIDAD EN LAS REDESSEGURIDAD EN INTERNET

Page 3: Redes y seguridad informatica (2)

Una red de área local(LAN), es la interconexión de varios ordenadores, periféricos; su extensión esta limitada físicamente a un entorno de 200 metros, o con repetidores a una distancia en aproximación de 1 kilometro.

REDES LOCALES (RED LAN)

Page 4: Redes y seguridad informatica (2)
Page 5: Redes y seguridad informatica (2)

Un protocolo de red, es un conjunto de estándares que controlan la secuencia de mensajes, que ocurren durante una comunicación entre entidades, que conforman una red. Un protocolo de internet, es un tipo de protocolo de red, para la comunicación de datos por medio de paquetes conmutados.

FUNDAMENTOS DE LOS PROTOCOLOS DE RED

http://es.wikipedia.org/wiki/Protocolo_(inform%C3%A1tica)

Page 6: Redes y seguridad informatica (2)

CONFIGURACIÒN DE UNA RED

Para crear una red de área local LAN, con RJ45, en Windows, se necesitaría, varios equipos con el sistema operativo que acabe de mencionar, en una misma versión, además la tarjetas de Ethernet, deben estar conectadas a un puerto ISA ò PCI, (con un conector RJ45), ò integrados a una placa madre.

Se necesita cable UTP (cable para conector RJ45).

Se necesita un HUB(dispositivo que se utiliza para conectar los cables con conector RJ45, desde diferentes equipos de la red.

Page 7: Redes y seguridad informatica (2)

RJ45

TARJETA CON CONEXIÓN PCI

CABLE RJ45

Page 8: Redes y seguridad informatica (2)

www.wikipedia.com

Page 9: Redes y seguridad informatica (2)

Las redes de computadores permiten compartir recursos e información, con el fin de agilizar procesos y disminuir costos, además de facilitar la comunicación y trasmisión de datos entre grupos de trabajo. También:

Compartir archivos y programas.

Compartir impresoras.

Compartir un acceso a internet.

Enviar y recibir correos electrónicos.

Usar bases de datos compartidas.

Hacer eficaz la seguridad de nuestros equipos.

Realización de copias de seguridad entre grupos de trabajo.

PRICIPIOS BASICOS Y UTILIDADES DE UNA RED

Page 10: Redes y seguridad informatica (2)

GRUPO DE TRABAJO

Page 11: Redes y seguridad informatica (2)

Para evitar que alguien no deseado manipule nuestra información, y seamos victimas de plagios, fraudes , perdidas, entre otros… de información; se deben configurar nuestros equipos de cierta manera, para que no seamos presa fácil; algunos de los tipos mas comunes de ataque a nuestro equipos son:

Intromisión

espionaje en líneas.

Intercepción.

Modificaciones.

Denegación de servicios.

Suplantación.

Daño físico y de software en nuestros equipos.

SEGURIDAD EN LAS REDES

Page 12: Redes y seguridad informatica (2)

Debido a que el internet es netamente global, ningún secreto de valor debería ser comunicado atravez de ella sin ayuda de la criptografía.

Por lo tanto de deben configurar unos mínimos requisitos de seguridad en las redes y los equipos que están interconectados, para protegernos de los ataques que anteriormente mencionamos.

SEGURIDAD EN INTERNET