LAS REDES Y SU                SEGURIDADInformática                        Elisa Rodríguez. Colegio Calasanz
Índice2       Redes. Definición y tipos       Conexión de red. Dispositivos y configuración       Compartiendo recursos...
REDES.Definición y tipos
¿Qué es una red?4       Conjunto de ordenadores y dispositivos electrónicos        conectados entre sí cuya finalidad es ...
Elementos de una red5       Equipos informáticos       Medios de interconexión       Programas o protocolos que permite...
Tipos de redes6       Según su tamaño o cobertura          PAN (Red de área personal)         LAN   (Red de área local)...
Tipos de redes7       Según el medio físico utilizado          Redes alámbricas         Redes   inalámbricas         R...
Tipos de redes8       Según la topología de red          BUS             Cable central con derivaciones a los          ...
Tipos de redes9       Según la topología de red          ESTRELLA             Todos     los   ordenadores   están      ...
Tipos de redes10        Según la topología de red           ANILLO              Todos los nodos se conectan            ...
Tipos de redes11        Según la topología de red           ÁRBOL              Combinación de redes en estrella en     ...
Tipos de redes12        Según la topología de red           MALLA              Cada nodo está conectado al resto de    ...
Conexión de red Dispositivos y configuración
Conexión de red14         Para realizar una conexión de red debemos         1.   Disponer de los elementos físicos adecua...
Dispositivos físicos15        Tarjeta de red            Dispositivo para enviar y recibir información al resto de los   ...
Dispositivos físicos16        Tarjeta de red            Las redes actuales con de tipo             Ethernet            ...
Dispositivos físicos17        Tarjeta de red            Cada tarjeta tiene un código para ser identificada en la red:   ...
Dispositivos físicos18        Cables de conexión de red            Para una conexión alámbrica es necesario un canal por...
Dispositivos físicos19        Conmutador o switch            Dispositivo que conecta todos los equipos de una red       ...
Redes inalámbricas20        La conexión de dispositivos se realiza mediante ondas         electromagnéticas.        Para...
Configuración básica de la red21        Parámetros a         configurar:            Nombre de equipo             y grupo...
Configuración básica de la red22        Parámetros a configurar: (Inicio, Panel de control,         Conexiones de red e I...
Configuración básica de la red23        Configuración de una conexión de red automática            Activada la opción se...
Configuración básica de la red24         Configuración de una conexión de red          manualmente         1.       Asign...
Configuración básica de la red25         Configuración de una conexión de red          manualmente         1.       Asign...
Configuración básica de la red26         Configuración de una conexión de red          manualmente         1.       Asign...
Configuración de una red inalámbrica27        La diferencia entre las redes de cable y las redes         inalámbricas es ...
Compartiendorecursos en red
Compartir carpetas y archivos29         Una vez creada la red podemos compartir información con          los usuarios de ...
Compartir un dispositivo30        Compartir impresoras            Con su propia dirección IP            Compartida desd...
Seguridadinformática
¿Qué es la seguridad informática?32        Conjunto de acciones, herramientas y dispositivos cuyo         objetivo es dot...
¿Qué es la seguridad informática?33        Un sistema es íntegro:            Si impide la modificación de la información...
¿Qué es la seguridad informática?34        Un sistema es confidencial:            Si impide la visualización de datos a ...
¿Qué es la seguridad informática?35        Un sistema está disponible:            Si los usuarios autorizados pueden hac...
¿Contra qué nos debemos proteger?36        Contra nosotros mismos        Contra los accidentes y averías        Contra ...
Seguridad activa y pasiva37        Seguridad activa (evitar daños)            Empleando contraseñas adecuadas          ...
Amenazas silenciosas38        Virus informático            Programa que se instala en el ordenador sin su conocimiento y...
Amenazas silenciosas39        Gusano informático            Tipo de virus que se multiplica e infecta los nodos de una r...
Amenazas silenciosas40        Troyano            Aplicación escondida            Efectos: recopilar información de nues...
Amenazas silenciosas41        Espía            Se instala sin conocimiento del usuario y recopila información           ...
Amenazas silenciosas42        Dialers            Programas que se instalan y utilizan el modem para realizar            ...
Amenazas silenciosas43        Spam o correo basura            Envío de correo electrónico publicitario de forma masiva  ...
Amenazas silenciosas44        Pharming            Suplantación de páginas Web            Finalidad: obtener datos banca...
Amenazas silenciosas45        Phishing            Suplantación de páginas Web            Finalidad: obtener datos banca...
Antivirus46        Programa cuya finalidad es detectar, impedir la ejecución y         eliminar software malicioso como v...
Cortafuegos47        Programa cuya finalidad es permitir o prohibir la         comunicación entre las aplicaciones de nue...
Antispam48        Programas basados en filtros basados en filtros capaces de         detectar el correo basura, tanto des...
Antiespía49        Funcionamiento similar a los antivirus, evitando su         propagación.
Interconexión entre    dispositivos      móviles
Interconexión51        Aunque la mayoría de los dispositivos se pueden conectar         mediante cables, existen dos tecn...
Próxima SlideShare
Cargando en…5
×

Presentación

231 visualizaciones

Publicado el

Presentación que nos ha mandado subir Roberto

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
231
En SlideShare
0
De insertados
0
Número de insertados
55
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentación

  1. 1. LAS REDES Y SU SEGURIDADInformática Elisa Rodríguez. Colegio Calasanz
  2. 2. Índice2  Redes. Definición y tipos  Conexión de red. Dispositivos y configuración  Compartiendo recursos en red  Seguridad informática  Interconexión entre dispositivos móviles
  3. 3. REDES.Definición y tipos
  4. 4. ¿Qué es una red?4  Conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios.
  5. 5. Elementos de una red5  Equipos informáticos  Medios de interconexión  Programas o protocolos que permiten que la información sea comprensible por todos los equipos de la red.  WIFI: Protocolos de comunicación inalámbrica por radiofrecuencia en 2,4-5 GHz  Bluetooth: Protocolo de comunicación inalámbrica que usa radiofrecuencias cerca de 2,4 GHZ y permite un alcance de hasta 10m.
  6. 6. Tipos de redes6  Según su tamaño o cobertura  PAN (Red de área personal)  LAN (Red de área local)  MAN (Red de área metropolitana)  WAN (Red de área amplia)
  7. 7. Tipos de redes7  Según el medio físico utilizado  Redes alámbricas  Redes inalámbricas  Redes mixtas
  8. 8. Tipos de redes8  Según la topología de red  BUS  Cable central con derivaciones a los nodos.  Problemas:  Fallo en el cable central.  Acumulación de tráfico en el cable
  9. 9. Tipos de redes9  Según la topología de red  ESTRELLA  Todos los ordenadores están conectados al hub central, pero no están conectados entre sí.  Ventajas:  Funcionamiento independiente de cada nodo.  Desventajas:  Comunicación lenta cuando trabajan todos a la vez.
  10. 10. Tipos de redes10  Según la topología de red  ANILLO  Todos los nodos se conectan describiendo un anillo.  Un ordenador recibe un paquete, si no es para él, manda el paquete al siguiente en la red.
  11. 11. Tipos de redes11  Según la topología de red  ÁRBOL  Combinación de redes en estrella en la que cada switch se conecta a un servidor o a un switch principal.
  12. 12. Tipos de redes12  Según la topología de red  MALLA  Cada nodo está conectado al resto de los equipos de la red con más de un cable  Seguro, pero compleja instalación
  13. 13. Conexión de red Dispositivos y configuración
  14. 14. Conexión de red14  Para realizar una conexión de red debemos 1. Disponer de los elementos físicos adecuados (capa física de la red) 2. Configurar correctamente los dispositivos (componente lógica de la red)
  15. 15. Dispositivos físicos15  Tarjeta de red  Dispositivo para enviar y recibir información al resto de los ordenadores  Se conecta a la placa base mediante un bus PCI. O se encuentra integrada en la misma
  16. 16. Dispositivos físicos16  Tarjeta de red  Las redes actuales con de tipo Ethernet  De los distintos tipos de conectores (RJ45 o BCN)  Y cables de conexión (coaxial, pares cruzados o fibra óptica)  Dependerá la velocidad de transmisión
  17. 17. Dispositivos físicos17  Tarjeta de red  Cada tarjeta tiene un código para ser identificada en la red: dirección MAC (dirección física)  Número hexadecimal formado por seis pares de dígitos.  Para consultarla: ipconfig/all
  18. 18. Dispositivos físicos18  Cables de conexión de red  Para una conexión alámbrica es necesario un canal por el que puedan transmitirse los datos: cables de conexión de red.  Existen tres tipos:  Cable de par trenzado, actual  Cable coaxial, utilizado en el pasado  Cable de fibra óptica, acabará imponiéndose
  19. 19. Dispositivos físicos19  Conmutador o switch  Dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella.  “Puente para comunicar subredes”  Router  Dispositivo que conecta dos redes de ordenadores  Puerta de enlace
  20. 20. Redes inalámbricas20  La conexión de dispositivos se realiza mediante ondas electromagnéticas.  Para poder interconectar un punto de acceso inalámbrico con un ordenador este necesita:  Antena WIFI receptora  Software de gestión de la antena  Clave de acceso encriptada
  21. 21. Configuración básica de la red21  Parámetros a configurar:  Nombre de equipo y grupo de trabajo  (Inicio, Panel de control, propiedades del sistema)
  22. 22. Configuración básica de la red22  Parámetros a configurar: (Inicio, Panel de control, Conexiones de red e Internet, conexiones de red)  Dirección IP  El protocolo de comunicación que utilizan los ordenadores en las redes es de tipo IP.  Cada ordenador tiene un código único para poder ser identificado en la red. Dirección IP  Formada por 4 números de hasta tres dígitos cada uno  Cada uno no puede superar el 255  Los primeros números indican la red y el último indica el dispositivo individual.
  23. 23. Configuración básica de la red23  Configuración de una conexión de red automática  Activada la opción servidor DHCP automático.  Con la configuración automática, no indicamos las direcciones IP y DNS sino que se obtienen automáticamente.
  24. 24. Configuración básica de la red24  Configuración de una conexión de red manualmente 1. Asignar dirección IP  Debemos conocer la del router para asignar al ordenador una dirección que esté dentro del rango.  Ej. Dirección Puerta enlace: 192.168.0.1  Dirección IP: 192.168.0.X
  25. 25. Configuración básica de la red25  Configuración de una conexión de red manualmente 1. Asignar máscara de subred  La máscara de subred es el rango admitido de direcciones IP que trabajan en una misma red que forma parte de una red local.  Sirve para crear pequeñas redes dentro de la red local.
  26. 26. Configuración básica de la red26  Configuración de una conexión de red manualmente 1. Asignar el servidor DNS  Relaciona nombre de dominio con dirección IP
  27. 27. Configuración de una red inalámbrica27  La diferencia entre las redes de cable y las redes inalámbricas es que en éstas es necesario encontrase en un área de cobertura y escribir la contraseña de acceso a la red.
  28. 28. Compartiendorecursos en red
  29. 29. Compartir carpetas y archivos29  Una vez creada la red podemos compartir información con los usuarios de la red. Para compartir una carpeta: 1. Botón derecho. Compartir y seguridad 2. Configurar el nombre de la carpeta 3. Configurar permisos 4. Aplicar y aceptar
  30. 30. Compartir un dispositivo30  Compartir impresoras  Con su propia dirección IP  Compartida desde el equipo donde está instalada  Compartir lectores DVD
  31. 31. Seguridadinformática
  32. 32. ¿Qué es la seguridad informática?32  Conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  33. 33. ¿Qué es la seguridad informática?33  Un sistema es íntegro:  Si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad
  34. 34. ¿Qué es la seguridad informática?34  Un sistema es confidencial:  Si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
  35. 35. ¿Qué es la seguridad informática?35  Un sistema está disponible:  Si los usuarios autorizados pueden hacer uso de él.
  36. 36. ¿Contra qué nos debemos proteger?36  Contra nosotros mismos  Contra los accidentes y averías  Contra usuarios intrusos  Contra software malicioso o malware
  37. 37. Seguridad activa y pasiva37  Seguridad activa (evitar daños)  Empleando contraseñas adecuadas  Encriptación de datos  Software de seguridad informática  Seguridad pasiva (reduce daños)  Utilizando hardware adecuado  Copia de seguridad de datos  Particiones. BackUps
  38. 38. Amenazas silenciosas38  Virus informático  Programa que se instala en el ordenador sin su conocimiento y cuyo fin es propagarse a otros equipos.  Efectos: bromas, ralentización, destrucción de información
  39. 39. Amenazas silenciosas39  Gusano informático  Tipo de virus que se multiplica e infecta los nodos de una red  Efectos: ralentización.  Suelen acompañar a un correo electrónico
  40. 40. Amenazas silenciosas40  Troyano  Aplicación escondida  Efectos: recopilar información de nuestro ordenador, tomar el control.  Suelen acompañar a software, correo, chats, servidores ftp
  41. 41. Amenazas silenciosas41  Espía  Se instala sin conocimiento del usuario y recopila información para enviarla a servidores de Internet de publicidad.  Efectos: enviar spam, ralentizar
  42. 42. Amenazas silenciosas42  Dialers  Programas que se instalan y utilizan el modem para realizar llamadas de alto coste.
  43. 43. Amenazas silenciosas43  Spam o correo basura  Envío de correo electrónico publicitario de forma masiva  Finalidad: venta de productos  Efectos: saturación
  44. 44. Amenazas silenciosas44  Pharming  Suplantación de páginas Web  Finalidad: obtener datos bancarios
  45. 45. Amenazas silenciosas45  Phishing  Suplantación de páginas Web  Finalidad: obtener datos bancarios
  46. 46. Antivirus46  Programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.  ¿Cómo funciona?  Compara los archivos con su base de datos de archivos maliciosos, también llamados firmas.  Niveles de protección  Residente  Nivel de análisis completo
  47. 47. Cortafuegos47  Programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
  48. 48. Antispam48  Programas basados en filtros basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).
  49. 49. Antiespía49  Funcionamiento similar a los antivirus, evitando su propagación.
  50. 50. Interconexión entre dispositivos móviles
  51. 51. Interconexión51  Aunque la mayoría de los dispositivos se pueden conectar mediante cables, existen dos tecnologías inalámbricas que predominan a la hora de conectar dispositivos:  Bluetooth  Infrarrojos

×