SlideShare una empresa de Scribd logo
1 de 22
LAS REDES Y LA
SEGURIDAD
INFORMATICA
LUIS MENDIZABAL
Definición de redes:
Una red informática es el conjunto de ordenadores y
dispositivos electrónicos conectados entre si cuya
finalidad es compartir recursos, información y servicios.
Los elementos son los equipos informáticos, los
medios de interconexión y los programas que permiten
que la información sea comprensible por todos los
equipos de la red.
Tipos de redes
1.Redes según su tamaño o cobertura:
 PAN: red de área personal. Interconexión de
dispositivos en el entorno del usuario, con alcance de
escasos metros.
 LAN: red de área local. Interconexión de varios
dispositivos en el entorno de un edificio, con un alcance
limitado.
 MAN: red de área metropolitana. Red formada por un
conjunto de redes LAN que interconecta equipos en el
entorno de un municipio.
 WAN: red de área amplia. Interconecta equipos en un
entorno geográfico muy amplio como un país o un
continente.
2.Redes según el medio físico utilizado:
Redes alámbricas: utilizan cables para
transmitir los datos.
Redes inalámbricas: utilizan ondas
electromagnéticas para enviar y recibir
información.
Redes mixtas: unas áreas están
comunicadas por cable y otras
comunicadas de forma inalámbrica.
3. Redes según la topología de red:
• Bus: conocida como conexión lineal. Utiliza un cable central con
derivaciones a los nodos. Sus problemas principales son un posible
fallo en el cable central y la acumulación de tráfico en este soporte
de comunicación.
• Estrella: los ordenadores están conectados a un concentrador o
hub central, pero no se encuentran conectados entre si.
• Anillo: todos los nodos se conectan describiendo un anillo, de
forma que un ordenador recibe un paquete de información con un
código de destinatario.
• Árbol: se trata de una combinación de redes en estrella en la que
cada switch se conecta a un servidor o a un switch principal.
• Malla: su instalación es más compleja, cada nodo está conectado al
resto de los equipos de la red con más de un cable, por lo tanto es
muy segura.
o Tarjeta de red: se trata de un dispositivo cuya función es enviar y recibir
información al resto de los ordenadores. Se conecta a la placa madre o bien
se encuentra integrada en la misma..
o Cables de conexión de red: son los que realizan una conexión alámbrica para
la que es necesario un canal por el que puedan transmitirse los datos.
Existen tres tipos de conexión por cable : la conexión por cable de pares
trenzados, el cable coaxial y el cable de fibra óptica.
o El conmutador o switch: es un dispositivo que conecta todos los equipos de
una red Ethernet en forma de estrella. El funcionamiento es similar a un
puente móvil que une dos puertos del switch en función del flujo de
información.
o El router o enrutador: es un dispositivo de hardware que permite la
conexión entre dos redes de ordenadores. Se denominan enrutadores
porque seleccionan la ruta de comunicación más adecuada para cada envío
de paquetes de datos.
Redes
inalámbricas
La conexión inalámbrica de dispositivos se realiza mediante ondas
electromagnéticas que se propagan en el espacio entre una antena
emisora y otra receptora.
Para poder interconectar un punto de acceso inalámbrico con un
ordenador, este último debe disponer de una antena wifi receptora y
del software de gestión de la misma.
Configuración
básica de red
Para que una red funcione no solo tiene que estar bien
conectados los equipos, sino que además debemos
configurar una serie de parámetros en los equipos para
que estos puedan compartir información.
El protocolo de comunicación que utilizan los
ordenadores en las redes es tipo IP. Cada ordenador
tiene un código único para poder ser identificado en la
red llamado dirección IP, es un dato formado por cuatro
números de hasta tres dígitos cada uno, separados por
puntos.
CONFIGURACION DE EQUIPOS
Se debe tener una opción de configuración del
router llamada servidor DHCP automático.
Hay que seguir las instrucciones ya
mencionadas sobre direcciones IP fijas o
automáticas. La diferencia principal entre
las redes de cables o redes inalámbricas
es que en estas es necesario encontrarse
en un área de cobertura y escribir la
contraseña de acceso a la red.
En esta configuración podemos tener
acceso a varias redes inalámbricas y
ordenar nuestras preferidas.
SEGURIDADINFORMÁTICA:
Entendemos por seguridad informática el conjunto de
acciones, herramientas y dispositivos cuyo objetivo es
dotar a un sistema informático de integridad,
confidencialidad y disponibilidad.
Un sistema es integro si impide la modificación de la
información a cualquier usuario que no haya sido
autorizado con anterioridad.
Un sistema es confidencial si impide la visualización de
datos a los usuarios que no tengan privilegios en el
sistema.
¿ Contra qué nos debemos proteger?
-Contra nosotros mismos, que en numerosas
ocasiones borramos archivos sin darnos cuenta,
eliminamos programas necesarios para la seguridad o
aceptamos correos electrónicos perjudiciales para el
sistema.
- Contra los accidentes y averías que pueden hacer
que se estropee nuestro ordenador y perdamos datos
necesarios.
- Contra usuarios intrusos que, bien desde el mismo
ordenador, bien desde otro equipo de la red, puedan
acceder a datos de nuestro equipo.
- Contra software malicioso o malware, es decir,
programas que aprovechan un acceso a nuestro
ordenador para instalarse y obtener información.
Seguridad activa y pasiva
Las técnicas de seguridad activas:
• 1.Empleo de contraseñas adecuadas.
2. La encriptación de los datos.
3. El uso de software de seguridad informática.
Las técnicas o prácticas de seguridad pasivas:
• 1.El uso de hardware adecuado.
2. La realización de copias de seguridad de los datos y del
sistema operativo en más de un soporte y en distintas
ubicaciones físicas.
Una práctica muy aconsejable ya explicada anteriormente es
la creación de particiones lógicas en el disco duro.
EL ANTIVIRUS
• Un programa antivirus es un programa cuya finalidad es detectar,
impedir la ejecución y eliminar software malicioso como virus
informáticos, gusanos, espías y troyanos.
El funcionamiento de un programa antivirus consiste en comparar los
archivos analizados con su base de datos de archivos maliciosos, también
llamador firmas. Para todo esto la base de datos debe estar actualizada.
Muchos programas antivirus también funcionan con sistemas heurísticos,
consiste en analizar el código interno del archivo y determinar si se trata
de un virus aunque no se encuentre en su base de firmar maliciosas.
EL ANTIVIRUS
• Los programas antivirus tienen distintos niveles de protección:
El nivel de residente: Consiste en ejecutar y analizar de forma continua los programas
que se ejecutan en el ordenador. El antivirus residente consume recursos de nuestro
ordenador y puede relentizar su funcionamiento.
• El nivel de análisis completo: Consiste en el análisis completo de todo el ordenador, es
decir, de todos los archivos de disco duro, del sector de arranque, de la memoria RAM,
etc.
• Aquí hay un pequeño listado de antivirus GRATUITOS:
AVG Antivirus Free Edition AVG
Avira Antivir Personal Edition Antivir
Clam Antivirus clam
BitDefender Free Edition v8 bitdefender
Avast Home
LAS AMENAZAS SILENCIOSAS
• Nuestro ordenador se encuentra expuesto a una serie de
pequeños programas o software malicioso.
Podemos encontrar los siguientes:
Virus informático:Es un progama que se instala en el ordenador sin el
conocimiento de su usuario y cuya finalidad es propagarse a otros
equipos y ejecutar las acciones para las que fueron diseñados.
• Gusano informático:Es un tipo de virus cuya finalidad es multiplicarse e
infectar todos los nodos de una red de ordenadores.
• Troyano:Es una pequeña aplicación escondida en otros programas de
utilidades, imagenes, fondos de pantalla...cuya finalidad es encontrar
una puerta de entrada a nuestro ordenador para que otro usuario
recopile información de nuestro ordenador o incluso tome el control
absoluto de nuestro equipo de una forma remota
• Espía:Es un programa que se instala en el ordenador y su finalidad es
recopilar información sobre el usuario para enviarla a servidores de
Internet que son gestionados por compañias de publicidad
LAS AMENAZAS SILENCIOSAS
• Dialers: Utilizan el módem telefónico de conexión a Internet del usuario
para realizar llamadas telofónicas de alto coste, lo que provoca
grandes gastos al usuario y beneficios económicos al creador del
dialer. Si tenemos router ADSL, se evita este problema.
• Spam: También se conoce como correo basura, son correos
electrónicos publicitarios de forma masiva a cualquier correo
electrónico existente. Para evitar este correo existe aparte de los filtros
antispam, la opción Vista previa de encabezados nos evita descargar
correo no deseado desde el servidor
• Pharming: Consiste en la suplantación de páginas web por parte de un
servidor local que está instalando en el equipo sin que el usuario lo
sepa. Suele hacerse para obtener datos bancarios de los usuarios y
cometer delitos económicos
• Pishing: Práctica delictiva que consiste en obtener información
confidencial de los usuarios de banca electrónica mediante el envío de
correos electrónicos que solicitan dicha información
CORTAFUEGOS
Un corta fuegos o firewall es un programa
cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de
nuestro equipo y la red, así como evitar
ataques intrusos desde otros equipos hacia
el nuestro mediante el protocolo TCP/IP.
Cuando el cortafuegos detecta que una
aplicación que intenta comunicarse con
Internet no tiene configuradas las reglas al
respecto, emerge un ventana que nos
pregunta lo que debe hacer con esa
comunicación.
Software Antispam
• El software antispam son programas basados en filtros capaces de
detectar el correo basura, tanto desde el punto cliente (nuestro ordenador)
como desde el punto servidor (nuestro proveedor de correo).
Existen dos tipos de correo electrónico:
el correo POP3
• el correo webmail
• Los filtros antispam para estos correos actúan de la manera siguiente:
Los filtros antispam por tecnología POP3 deben estar instalados en el
ordenador cliente para interactuar con el programa de correo. Las
empresas que dan servicio de e-mail también tienen sus propios filtros en el
servidor.
• El correo webmail suele tener sus propios filtros antispam y antivirus.
También puede bloquear remitentes y definirlos como spamers.
Software antiespía
Los programas espía se instalan camuflados en
nuestro ordenador cuando descargamos desde
Internet utilidades gratuitas aparentemente
ofensivas.
El funcionamiento de los programas antiespía
es similar al de los antivirus, pues compara los
archivos de muestro ordenador con una base de
datos de archivos espías.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Marina y marta
Marina y martaMarina y marta
Marina y marta
 
Proyecto
ProyectoProyecto
Proyecto
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Tema 2.
Tema 2.Tema 2.
Tema 2.
 
Tema 2
Tema 2Tema 2
Tema 2
 
Cuestionario Redes Locales
Cuestionario Redes LocalesCuestionario Redes Locales
Cuestionario Redes Locales
 
Glosariored
GlosarioredGlosariored
Glosariored
 

Similar a Redes y seguridad informática

Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso Cchristian
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandroJosanAlex
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 

Similar a Redes y seguridad informática (20)

Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
Redes
RedesRedes
Redes
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Lucia power
Lucia powerLucia power
Lucia power
 
Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
 

Más de lmendi

Tema 1 diversificacion-curricular-niveles_y_ejes_curriculares[1]
Tema 1 diversificacion-curricular-niveles_y_ejes_curriculares[1]Tema 1 diversificacion-curricular-niveles_y_ejes_curriculares[1]
Tema 1 diversificacion-curricular-niveles_y_ejes_curriculares[1]lmendi
 
Tema 2 competencias,-capacidades_y_actitudes[1]
Tema 2 competencias,-capacidades_y_actitudes[1]Tema 2 competencias,-capacidades_y_actitudes[1]
Tema 2 competencias,-capacidades_y_actitudes[1]lmendi
 
Tema 2 competencias,-capacidades_y_actitudes[1]
Tema 2 competencias,-capacidades_y_actitudes[1]Tema 2 competencias,-capacidades_y_actitudes[1]
Tema 2 competencias,-capacidades_y_actitudes[1]lmendi
 
Tema 1 diversificacion-curricular-niveles_y_ejes_curriculares[1]
Tema 1 diversificacion-curricular-niveles_y_ejes_curriculares[1]Tema 1 diversificacion-curricular-niveles_y_ejes_curriculares[1]
Tema 1 diversificacion-curricular-niveles_y_ejes_curriculares[1]lmendi
 
Partes de un computador
Partes de un computadorPartes de un computador
Partes de un computadorlmendi
 
Partes de un computador
Partes de un computadorPartes de un computador
Partes de un computadorlmendi
 
Partes de un computador
Partes de un computadorPartes de un computador
Partes de un computadorlmendi
 
Lab.270910.instrucciones basicas del pic 16 f84a
Lab.270910.instrucciones basicas del pic 16 f84aLab.270910.instrucciones basicas del pic 16 f84a
Lab.270910.instrucciones basicas del pic 16 f84almendi
 
Lab.270910.instrucciones basicas del pic 16 f84a
Lab.270910.instrucciones basicas del pic 16 f84aLab.270910.instrucciones basicas del pic 16 f84a
Lab.270910.instrucciones basicas del pic 16 f84almendi
 

Más de lmendi (9)

Tema 1 diversificacion-curricular-niveles_y_ejes_curriculares[1]
Tema 1 diversificacion-curricular-niveles_y_ejes_curriculares[1]Tema 1 diversificacion-curricular-niveles_y_ejes_curriculares[1]
Tema 1 diversificacion-curricular-niveles_y_ejes_curriculares[1]
 
Tema 2 competencias,-capacidades_y_actitudes[1]
Tema 2 competencias,-capacidades_y_actitudes[1]Tema 2 competencias,-capacidades_y_actitudes[1]
Tema 2 competencias,-capacidades_y_actitudes[1]
 
Tema 2 competencias,-capacidades_y_actitudes[1]
Tema 2 competencias,-capacidades_y_actitudes[1]Tema 2 competencias,-capacidades_y_actitudes[1]
Tema 2 competencias,-capacidades_y_actitudes[1]
 
Tema 1 diversificacion-curricular-niveles_y_ejes_curriculares[1]
Tema 1 diversificacion-curricular-niveles_y_ejes_curriculares[1]Tema 1 diversificacion-curricular-niveles_y_ejes_curriculares[1]
Tema 1 diversificacion-curricular-niveles_y_ejes_curriculares[1]
 
Partes de un computador
Partes de un computadorPartes de un computador
Partes de un computador
 
Partes de un computador
Partes de un computadorPartes de un computador
Partes de un computador
 
Partes de un computador
Partes de un computadorPartes de un computador
Partes de un computador
 
Lab.270910.instrucciones basicas del pic 16 f84a
Lab.270910.instrucciones basicas del pic 16 f84aLab.270910.instrucciones basicas del pic 16 f84a
Lab.270910.instrucciones basicas del pic 16 f84a
 
Lab.270910.instrucciones basicas del pic 16 f84a
Lab.270910.instrucciones basicas del pic 16 f84aLab.270910.instrucciones basicas del pic 16 f84a
Lab.270910.instrucciones basicas del pic 16 f84a
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (16)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Redes y seguridad informática

  • 1. LAS REDES Y LA SEGURIDAD INFORMATICA LUIS MENDIZABAL
  • 2. Definición de redes: Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos, información y servicios. Los elementos son los equipos informáticos, los medios de interconexión y los programas que permiten que la información sea comprensible por todos los equipos de la red.
  • 4. 1.Redes según su tamaño o cobertura:  PAN: red de área personal. Interconexión de dispositivos en el entorno del usuario, con alcance de escasos metros.  LAN: red de área local. Interconexión de varios dispositivos en el entorno de un edificio, con un alcance limitado.  MAN: red de área metropolitana. Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio.  WAN: red de área amplia. Interconecta equipos en un entorno geográfico muy amplio como un país o un continente.
  • 5. 2.Redes según el medio físico utilizado: Redes alámbricas: utilizan cables para transmitir los datos. Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir información. Redes mixtas: unas áreas están comunicadas por cable y otras comunicadas de forma inalámbrica.
  • 6. 3. Redes según la topología de red: • Bus: conocida como conexión lineal. Utiliza un cable central con derivaciones a los nodos. Sus problemas principales son un posible fallo en el cable central y la acumulación de tráfico en este soporte de comunicación. • Estrella: los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre si. • Anillo: todos los nodos se conectan describiendo un anillo, de forma que un ordenador recibe un paquete de información con un código de destinatario. • Árbol: se trata de una combinación de redes en estrella en la que cada switch se conecta a un servidor o a un switch principal. • Malla: su instalación es más compleja, cada nodo está conectado al resto de los equipos de la red con más de un cable, por lo tanto es muy segura.
  • 7. o Tarjeta de red: se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores. Se conecta a la placa madre o bien se encuentra integrada en la misma.. o Cables de conexión de red: son los que realizan una conexión alámbrica para la que es necesario un canal por el que puedan transmitirse los datos. Existen tres tipos de conexión por cable : la conexión por cable de pares trenzados, el cable coaxial y el cable de fibra óptica. o El conmutador o switch: es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. El funcionamiento es similar a un puente móvil que une dos puertos del switch en función del flujo de información. o El router o enrutador: es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquetes de datos.
  • 9. La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. Para poder interconectar un punto de acceso inalámbrico con un ordenador, este último debe disponer de una antena wifi receptora y del software de gestión de la misma.
  • 11. Para que una red funcione no solo tiene que estar bien conectados los equipos, sino que además debemos configurar una serie de parámetros en los equipos para que estos puedan compartir información. El protocolo de comunicación que utilizan los ordenadores en las redes es tipo IP. Cada ordenador tiene un código único para poder ser identificado en la red llamado dirección IP, es un dato formado por cuatro números de hasta tres dígitos cada uno, separados por puntos.
  • 12. CONFIGURACION DE EQUIPOS Se debe tener una opción de configuración del router llamada servidor DHCP automático. Hay que seguir las instrucciones ya mencionadas sobre direcciones IP fijas o automáticas. La diferencia principal entre las redes de cables o redes inalámbricas es que en estas es necesario encontrarse en un área de cobertura y escribir la contraseña de acceso a la red. En esta configuración podemos tener acceso a varias redes inalámbricas y ordenar nuestras preferidas.
  • 13. SEGURIDADINFORMÁTICA: Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. Un sistema es integro si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
  • 14. ¿ Contra qué nos debemos proteger? -Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema. - Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios. - Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo. - Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información.
  • 15. Seguridad activa y pasiva Las técnicas de seguridad activas: • 1.Empleo de contraseñas adecuadas. 2. La encriptación de los datos. 3. El uso de software de seguridad informática. Las técnicas o prácticas de seguridad pasivas: • 1.El uso de hardware adecuado. 2. La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas. Una práctica muy aconsejable ya explicada anteriormente es la creación de particiones lógicas en el disco duro.
  • 16. EL ANTIVIRUS • Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. El funcionamiento de un programa antivirus consiste en comparar los archivos analizados con su base de datos de archivos maliciosos, también llamador firmas. Para todo esto la base de datos debe estar actualizada. Muchos programas antivirus también funcionan con sistemas heurísticos, consiste en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de firmar maliciosas.
  • 17. EL ANTIVIRUS • Los programas antivirus tienen distintos niveles de protección: El nivel de residente: Consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador. El antivirus residente consume recursos de nuestro ordenador y puede relentizar su funcionamiento. • El nivel de análisis completo: Consiste en el análisis completo de todo el ordenador, es decir, de todos los archivos de disco duro, del sector de arranque, de la memoria RAM, etc. • Aquí hay un pequeño listado de antivirus GRATUITOS: AVG Antivirus Free Edition AVG Avira Antivir Personal Edition Antivir Clam Antivirus clam BitDefender Free Edition v8 bitdefender Avast Home
  • 18. LAS AMENAZAS SILENCIOSAS • Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso. Podemos encontrar los siguientes: Virus informático:Es un progama que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. • Gusano informático:Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. • Troyano:Es una pequeña aplicación escondida en otros programas de utilidades, imagenes, fondos de pantalla...cuya finalidad es encontrar una puerta de entrada a nuestro ordenador para que otro usuario recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota • Espía:Es un programa que se instala en el ordenador y su finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañias de publicidad
  • 19. LAS AMENAZAS SILENCIOSAS • Dialers: Utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telofónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer. Si tenemos router ADSL, se evita este problema. • Spam: También se conoce como correo basura, son correos electrónicos publicitarios de forma masiva a cualquier correo electrónico existente. Para evitar este correo existe aparte de los filtros antispam, la opción Vista previa de encabezados nos evita descargar correo no deseado desde el servidor • Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalando en el equipo sin que el usuario lo sepa. Suele hacerse para obtener datos bancarios de los usuarios y cometer delitos económicos • Pishing: Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información
  • 20. CORTAFUEGOS Un corta fuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. Cuando el cortafuegos detecta que una aplicación que intenta comunicarse con Internet no tiene configuradas las reglas al respecto, emerge un ventana que nos pregunta lo que debe hacer con esa comunicación.
  • 21. Software Antispam • El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo). Existen dos tipos de correo electrónico: el correo POP3 • el correo webmail • Los filtros antispam para estos correos actúan de la manera siguiente: Los filtros antispam por tecnología POP3 deben estar instalados en el ordenador cliente para interactuar con el programa de correo. Las empresas que dan servicio de e-mail también tienen sus propios filtros en el servidor. • El correo webmail suele tener sus propios filtros antispam y antivirus. También puede bloquear remitentes y definirlos como spamers.
  • 22. Software antiespía Los programas espía se instalan camuflados en nuestro ordenador cuando descargamos desde Internet utilidades gratuitas aparentemente ofensivas. El funcionamiento de los programas antiespía es similar al de los antivirus, pues compara los archivos de muestro ordenador con una base de datos de archivos espías.