Redes Y Seguridad InformáTica

21
Redes y seguridad informática Nombre: Daniel Apellidos: Sánchez Agudo Curso: 4º B

Transcript of Redes Y Seguridad InformáTica

Page 1: Redes Y Seguridad InformáTica

Redes y seguridad informática

Nombre: DanielApellidos: Sánchez AgudoCurso: 4º B

Page 2: Redes Y Seguridad InformáTica

Índice

Redes localesFundamentos de los protocolos de redCreación y configuración de redesUtilidades básicas de la redSeguridad en las redesInternet, seguridad y privacidad

Page 3: Redes Y Seguridad InformáTica

Redes locales

Definición -Conjunto de dispositivos físicos

"hardware" y de programas "software", mediante el cual podemos comunicar computadoras.

-A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros.

Page 4: Redes Y Seguridad InformáTica

Redes locales

Tipos de redes Se pueden clasificar según su: Extensión: -Segmento de red (subred) -Red de áreas locales (LAN) -Red de campus -Red de área metropolitana (MAN) -Red de área extensa (WAN y redes globales)

Page 5: Redes Y Seguridad InformáTica

Redes locales

Topología

Tres tipos:

-Anillo Las estaciones están unidas unas con otras formando un círculo por medio de un cable común.

Page 6: Redes Y Seguridad InformáTica

Redes locales

-Estrella

La red se une en un único punto, normalmente con un panel de control centralizado.

-Bus

Las estaciones están conectadas por un único segmento de cable.

Page 7: Redes Y Seguridad InformáTica

Redes locales

-Híbridas

Anillo en estrella Esta topología se utiliza con el fin de facilitar la administración de la red.

"Bus" en estrella El fin es igual a la topología anterior.

Page 8: Redes Y Seguridad InformáTica

Redes locales

Estrella jerárquica:Se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.

Árbol: Se utiliza en aplicaciones de

televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares.

Page 9: Redes Y Seguridad InformáTica

Redes locales

Trama:Esta estructura de red es típica de las WAN.

Page 10: Redes Y Seguridad InformáTica

Fundamentos de los protocolos de red

Definición:

Conjunto de normas que regulan la comunicación entre los distintos componentes de una red informática. Existen dos tipos:

-Protocolos de bajo nivel

-Protocolos de red

Page 11: Redes Y Seguridad InformáTica

Fundamentos de los protocolos de red

-Tipos de protocolos de red:

IPX/SPX

NetBIOS

NetBEUI

AppleTalk

TCP/IP

http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/protocol1.htm

Page 12: Redes Y Seguridad InformáTica

Creación y configuración de redes

Configuración de redes:

Es el proceso de asignar direcciones apropiadas a un dispositivo y asignar valores adecuados a otros parámetros configurables.

-Hay varios tipos de redes, conocidas como tecnologías:

Inalámbrica, línea telefónica o Ethernet

Page 13: Redes Y Seguridad InformáTica

Creación y configuración de redes

Creación de redes: a) Instalación de la tarjeta de

red:-Instalar la tarjeta de red

físicamente -Si la tarjeta es PnP, Windows

detecta automáticamente la tarjeta y aparece:

-Si el nombre y modelo de la tarjeta de red que ha detectado Windows coincide con la que tenemos, pulsamos "siguiente“.

Page 14: Redes Y Seguridad InformáTica

Creación y configuración de redes

-Elegimos la primera opción

("buscar el ...") y pulsamos siguiente.

-A menudo existen varias carpetas con el nombre de la versión de Windows utilizada, que debemos elegir mediante el botón "Examinar“.

-Comenzará la copia de archivos desde el CD de la tarjeta de red.

-Cuando termine, habremos terminado el proceso

-Al pulsar "finalizar", tendremos que reiniciar el ordenador.

Page 15: Redes Y Seguridad InformáTica

Creación y configuración de redes

b) Configurar servicios de compartición, indicar grupo de trabajo y dirección IP:

Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos mediante el botón "Compartir archivos e impresoras“.

Page 16: Redes Y Seguridad InformáTica

Creación y configuración de redes

-En la segunda ficha de las propiedades de la red, escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá.

-Para que varios de los ordenadores de la red puedan intercambiar datos con mayor comodidad, deben tener el mismo grupo de trabajo.

-Volviendo a la primera ficha, haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador.

Page 17: Redes Y Seguridad InformáTica

Utilidades básicas de la red

Algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad:

-El acceso a programas remotos.

-El acceso a bases de datos remotas.

-Facilidades de comunicación de valor añadido.

-Razones económicas.

-Utilización de medios de comunicación como el correo electrónico o e-mail.

Page 18: Redes Y Seguridad InformáTica

Seguridad en las redes

Objetivos de la seguridad: garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. Cinco objetivos principales:

Integridad Confidencialidad Disponibilidad Evitar el rechazo Autenticación

Page 19: Redes Y Seguridad InformáTica

Seguridad en las redes

Destaca: -Firewall: es un elemento de hardware o

software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red , las cuales se fundamentan en las necesidades del usuario.

Tipos de firewall:

1.- Firewall de capa de red.

2.- Firewall de capa de aplicaciónhttp://www.monografias.com/

trabajos3/firewalls/firewalls.shtml

Page 20: Redes Y Seguridad InformáTica

Internet, seguridad y privacidad

Definición:

La seguridad en Internet es un conjunto de procedimientos, prácticas y tecnologías para proteger a servidores y usuarios de Internet y las organizaciones que les rodean.

Page 21: Redes Y Seguridad InformáTica

Internet, seguridad y privacidad

Tipos de métodos de privacidad:

-La criptografía

-Esteganografía

-Anonimato

http://www.esmarketingonline.com/derecho-en-internet/la-esteganografia-y-el-anonimato-en-internet.php