SlideShare una empresa de Scribd logo
1 de 16
COLEGIO SIMÓN BOLÍVAR
Nombre: Samantha Erazo
Tema : Seguridad en redes y seguridad de la información
Curso: Segundo “A” Sistemas
Seguridad en redes y seguridad de la
información
 Introducción
 Software malicioso y antivirus
 Servicios de seguridad y mecanismo de seguridad
 Conceptos básicos de criptografía
 Certificados digitales y gestión de claves
 Seguridad en servicio de red
 Seguridad perimetral
 Seguridad en redes inalámbricas
Introducción
1. El concepto de seguridad de la información no se limita a eliminar virus, evitar que
hackers puedan acceder a la red y suprimir el spam en el correo electrónico.
2. La seguridad informática es el nombre genérico para el conjunto de herramientas
diseñadas con el fin de proteger los datos almacenados en un equipo y evitar
ataques de piratas informáticos.
Software malicioso y antivirus
La ejecución de malware puede degradar la
velocidad de las tareas que un usuario desea
realizar en su ordenador y también puede
obtener información crítica u obtener acceso
no autorizado a un sistema informático.
Malware no es lo mismo que software
defectuoso, este último es software que tiene
un propósito legítimo, pero contiene errores
que no fueron detectados antes de su
despliegue.
Servicios de seguridad y mecanismo de
seguridad
Servicios de
seguridad
Un servicio de
seguridad es un
servicio que garantiza
que los sistemas de
información o las
transferencias de
datos puedan tener la
seguridad adecuada.
Confidencialidad
hace referencia a la protección de la
información frente a su divulgación a
entidades o individuos no autorizados
Disponibilidad
significa tener acceso a la información cuando se
requiere. Por ejemplo, un fallo de un disco o un
ataque de denegación de servicio pueden causar
una violación de la disponibilidad.
Integridad de datos
es la protección de los datos frente a la
modificación, supresión, duplicación o
reordenación realizada por entidades no
autorizadas.
Autenticación
se encarga de asegurar la identidad de las
entidades que participan en la comunicación. Es
decir, el servicio de autenticación evita que un
usuario o entidad pueda suplantar la identidad
de otro.
Conceptos básicos de criptografía
 La criptografía es una herramienta matemática que permite ofrecer protección
contra muchas amenazas. Muchas aplicaciones de seguridad están basadas en el
uso de la criptografía para el cifrado y descifrado de datos.
 En la criptografía de clave simétrica, las claves utilizadas para cifrar el texto en claro
y para descifrar el texto cifrado suelen ser idénticas o bien cuando se conoce una
también se conoce la otra, ya que están vinculadas mediante una transformación
muy simple
Certificados digitales y gestión de claves
Una de las principales aplicaciones de la criptografía de clave pública son las firmas digitales.
Una correcta aplicación de firma digital permite al receptor de un documento firmado
digitalmente tener la certeza que el mensaje fue enviado por el supuesto remitente
Un certificado digital es un documento electrónico que incorpora una firma digital para vincular
una clave pública con una identidad - el nombre de una persona o una organización.
Seguridad en servicio de red
TLS
Transport Layer Security (TLS) es un
protocolo estándar de Internet que
proporciona seguridad de las
comunicaciones a través de Internet.
TLS se utiliza ampliamente en
aplicaciones tales como la navegación
web, correo electrónico, fax por
Internet, mensajería instantánea y voz
sobre IP (VoIP).
TLS se basa en un protocolo anterior,
Secure Sockets Layer (SSL), desarrollado
por Netscape Communications. Ambos
protocolos (TLS y SSL)
utilizan algoritmos criptográficos y
certificados de clave pública para
verificar la identidad de las entidades
que se comunican y para el intercambio
de claves simétricas.
Seguridad en el
correo electrónico
Por lo general, cuando el contenido de
un correo electrónico es abierto para
cualquier persona.
Las soluciones más aceptadas para
proporcionar seguridad del correo
electrónico son S/MIME y PGP.
S/ MIME es un estándar que ofrece los
siguientes servicios de seguridad:
autenticación, integridad de mensaje,
no repudio de origen
Seguridad perimetral
Un firewall o cortafuegos es un dispositivo que se utiliza para
proteger la red interna de una organización. Esta protección se
lleva a cabo mediante la separación de la red interna del mundo
exterior, o Internet.
Todos los mensajes que entran o salen de la red interna a través
del firewall son examinados para verificar si cumplen las normas
de seguridad especificadas en las reglas del firewall.
Seguridad en redes inalámbricas
Seguridad en redes inalámbricas
La seguridad en redes inalámbricas exige
estos servicios:
• autenticación
• confidencialidad
• gestión de claves.
Protocolo WPA
El Protocolo WPA (Wi-Fi Protected Access) es
un protocolo aceptado en 2002 para eliminar
las vulnerabilidades del protocolo WEP.
Protocolo 802.11i (WPA2)
El Estándar 802.11i, también conocido
como WPA2, combina los mecanismos de
802.1x y de TKIP. El algoritmo
criptográfico utilizado es AES con
longitud de bloque de 128 bits.
REDES INFORMÁTICAS
 Una red es un conjunto de ordenadores conectados entre sí que pueden compartir
información, (documentos, imágenes, ...), recursos (impresoras, discos duros) y
servicios. Una red puede estar formada por dos ordenadores o llegar incluso a
tener conectados miles de ordenadores repartidos por todo el mundo (como
Internet).
Tipos de
redes
Según su nivel de
acceso o privacidad:
Internet
Es una red mundial
de redes de
ordenadores. Tiene
acceso público.
Intranet
Es una red local que
utiliza herramientas de
Internet (web, correo,
ftp,...). Se puede
considerar como una
Internet privada que
funciona dentro de una
misma institución.
Extranet:
Es una red privada
virtual; es parte de la
Intranet de una
organización que se
extiende a usuarios
fuera de ella.
Según su relación
funcional:
*Cliente-servidor
*Redes entre iguales o P2P
(Peer to peer):
Según su
topología
Según su tamaño o
área de cobertura:
*Redes de Área
Personal (PAN)
*Redes de Área Local
(LAN)
*Redes de Área
Metropolitana (MAN)
*Redes de Área
Extensa (WAN)
Conceptos básicos de redes
 Comunicación: es el proceso que lleva un mensaje de un emisor a través de un canal a un
receptor.
 Protocolo: Es el lenguaje y el conjunto de reglas por las que emisor y receptor se
comunican. El protocolo más utilizado es el de internet: TCP/IP
 Dirección IP privada: Identifica a cada dispositivo en la red. Está formado por 4 números
separados por puntos, con valores del 0 al 255.
 Dirección IP Pública: Se denomina IP pública a aquella dirección IP que es visible desde
Internet. Suele ser la que tiene el router o modem.
 Puerta de enlace: Es la dirección IP por la que la red local sale al exterior, ya sea otra red o
internet. Suele ser la IP del router (192.168.1.1).
 Máscara de red: Se asemeja a la dirección IP, pero determina qué parte de la dirección IP
especifica al equipo y qué parte a la subred a la que pertenece.
Dispositivos de interconexión
Tarjetas de red:
Son los dispositivos a través de los
cuales se envía información entre la
red y el equipo.
Servidor web:
Un servidor web es un programa que
se ejecuta continuamente en un
computador, manteniéndose a la
espera de peticiones de ejecución
que le hará un cliente o un usuario
de Internet.
Conexionado de una red ADSL
En la imagen vemos la forma de conectar los
equipos una red con conexión a Internet
mediante ADSL. Podemos apreciar que los
teléfonos de la linea con ADSL deben
disponer de microfiltros para evitar
interferencias al hablar.
Dispositivos para comunicar varios equipos de una
misma red entre sí:
Hub. La información que recibe es enviada a todos los
puertos. Switch. La información que recibe sólo es
enviada al puerto del dispositivo de destino. Punto de
acceso. Funciona igual que un switch pero envía la
información por wifi.
Cables de red:
Conectan los dispositivos de red
entre sí de forma alámbrica. Son el el
canal físico por el que se transmiten
los datos. Pueden ser:
Creación de una red doméstica en
Windows
 Para poder crear una red en casa que nos permita compartir archivos y carpetas tenemos que
poner un nombre a nuestro equipo y al grupo de trabajo (éste tiene que ser igual en todos los
equipos de la red). Para ello hacemos click con el botón derecho sobre el icono de windows que
está a la izquierda en la barra de tareas y nos aparece esta pantalla:
 Pinchamos en cambiar configuración y nos aparece una nueva ventana en la que haciendo clic
sobre cambiar escribimos el nombre de nuestro equipo y el del grupo de trabajo. El ordenador nos
pedirá que reiniciemos el equipo. Posteriormente vamos a Panel del Control – Redes e Internet –
Centro de redes y recursos compartidos y pinchamos en grupo hogar y a continuación en crear un
grupo en el hogar.
 Elegimos que archivos y dispositivos queremos compartir y al final nos da una contraseña que será
la que tengamos que introducir en todos los equipos de la red en los que repetiremos estos pasos.
También se pueden compartir carpetas de una forma más sencilla sin tener que estar en el mismo
grupo de trabajo. Para hacerlo marcamos la carpeta y haciendo clic con el botón derecho
pinchamos en compartir con – usuarios específicos y a continuación pinchamos en agregar –
escogemos la opción de todos – compartir.
SEGURIDAD
Código malicioso (malware)
El código malicioso o malware, es un programa que tiene como
objetivo introducirse y hacer daño en un ordenador sin que el
usuario lo note. Entre sus objetivos podemos señalar:
- Robar información, datos personales, claves, números de cuenta.
Tipos:
Virus,Gusanos,Troyanos,Puertas traseras
(backdoors),Keyloggers,Spyware,Adware,B
ot malicioso,Virus de macro.
Ingeniería social
Es la manipulación inteligente de la tendencia natural de la gente a
confiar.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distancia
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
Internet
InternetInternet
Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Siomara chango
Siomara changoSiomara chango
Siomara chango
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Multimedia
MultimediaMultimedia
Multimedia
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Marta
MartaMarta
Marta
 
Visen
VisenVisen
Visen
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Sandra ballester
Sandra ballesterSandra ballester
Sandra ballester
 
Tic app web
Tic app webTic app web
Tic app web
 

Similar a Seguridad en redes y criptografía

Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPointdaurys1
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicayasesru
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAelguapodejesus
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 

Similar a Seguridad en redes y criptografía (20)

Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICA
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 

Último

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 

Último (8)

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 

Seguridad en redes y criptografía

  • 1. COLEGIO SIMÓN BOLÍVAR Nombre: Samantha Erazo Tema : Seguridad en redes y seguridad de la información Curso: Segundo “A” Sistemas
  • 2. Seguridad en redes y seguridad de la información  Introducción  Software malicioso y antivirus  Servicios de seguridad y mecanismo de seguridad  Conceptos básicos de criptografía  Certificados digitales y gestión de claves  Seguridad en servicio de red  Seguridad perimetral  Seguridad en redes inalámbricas
  • 3. Introducción 1. El concepto de seguridad de la información no se limita a eliminar virus, evitar que hackers puedan acceder a la red y suprimir el spam en el correo electrónico. 2. La seguridad informática es el nombre genérico para el conjunto de herramientas diseñadas con el fin de proteger los datos almacenados en un equipo y evitar ataques de piratas informáticos.
  • 4. Software malicioso y antivirus La ejecución de malware puede degradar la velocidad de las tareas que un usuario desea realizar en su ordenador y también puede obtener información crítica u obtener acceso no autorizado a un sistema informático. Malware no es lo mismo que software defectuoso, este último es software que tiene un propósito legítimo, pero contiene errores que no fueron detectados antes de su despliegue.
  • 5. Servicios de seguridad y mecanismo de seguridad Servicios de seguridad Un servicio de seguridad es un servicio que garantiza que los sistemas de información o las transferencias de datos puedan tener la seguridad adecuada. Confidencialidad hace referencia a la protección de la información frente a su divulgación a entidades o individuos no autorizados Disponibilidad significa tener acceso a la información cuando se requiere. Por ejemplo, un fallo de un disco o un ataque de denegación de servicio pueden causar una violación de la disponibilidad. Integridad de datos es la protección de los datos frente a la modificación, supresión, duplicación o reordenación realizada por entidades no autorizadas. Autenticación se encarga de asegurar la identidad de las entidades que participan en la comunicación. Es decir, el servicio de autenticación evita que un usuario o entidad pueda suplantar la identidad de otro.
  • 6. Conceptos básicos de criptografía  La criptografía es una herramienta matemática que permite ofrecer protección contra muchas amenazas. Muchas aplicaciones de seguridad están basadas en el uso de la criptografía para el cifrado y descifrado de datos.  En la criptografía de clave simétrica, las claves utilizadas para cifrar el texto en claro y para descifrar el texto cifrado suelen ser idénticas o bien cuando se conoce una también se conoce la otra, ya que están vinculadas mediante una transformación muy simple
  • 7. Certificados digitales y gestión de claves Una de las principales aplicaciones de la criptografía de clave pública son las firmas digitales. Una correcta aplicación de firma digital permite al receptor de un documento firmado digitalmente tener la certeza que el mensaje fue enviado por el supuesto remitente Un certificado digital es un documento electrónico que incorpora una firma digital para vincular una clave pública con una identidad - el nombre de una persona o una organización.
  • 8. Seguridad en servicio de red TLS Transport Layer Security (TLS) es un protocolo estándar de Internet que proporciona seguridad de las comunicaciones a través de Internet. TLS se utiliza ampliamente en aplicaciones tales como la navegación web, correo electrónico, fax por Internet, mensajería instantánea y voz sobre IP (VoIP). TLS se basa en un protocolo anterior, Secure Sockets Layer (SSL), desarrollado por Netscape Communications. Ambos protocolos (TLS y SSL) utilizan algoritmos criptográficos y certificados de clave pública para verificar la identidad de las entidades que se comunican y para el intercambio de claves simétricas. Seguridad en el correo electrónico Por lo general, cuando el contenido de un correo electrónico es abierto para cualquier persona. Las soluciones más aceptadas para proporcionar seguridad del correo electrónico son S/MIME y PGP. S/ MIME es un estándar que ofrece los siguientes servicios de seguridad: autenticación, integridad de mensaje, no repudio de origen
  • 9. Seguridad perimetral Un firewall o cortafuegos es un dispositivo que se utiliza para proteger la red interna de una organización. Esta protección se lleva a cabo mediante la separación de la red interna del mundo exterior, o Internet. Todos los mensajes que entran o salen de la red interna a través del firewall son examinados para verificar si cumplen las normas de seguridad especificadas en las reglas del firewall.
  • 10. Seguridad en redes inalámbricas Seguridad en redes inalámbricas La seguridad en redes inalámbricas exige estos servicios: • autenticación • confidencialidad • gestión de claves. Protocolo WPA El Protocolo WPA (Wi-Fi Protected Access) es un protocolo aceptado en 2002 para eliminar las vulnerabilidades del protocolo WEP. Protocolo 802.11i (WPA2) El Estándar 802.11i, también conocido como WPA2, combina los mecanismos de 802.1x y de TKIP. El algoritmo criptográfico utilizado es AES con longitud de bloque de 128 bits.
  • 11. REDES INFORMÁTICAS  Una red es un conjunto de ordenadores conectados entre sí que pueden compartir información, (documentos, imágenes, ...), recursos (impresoras, discos duros) y servicios. Una red puede estar formada por dos ordenadores o llegar incluso a tener conectados miles de ordenadores repartidos por todo el mundo (como Internet).
  • 12. Tipos de redes Según su nivel de acceso o privacidad: Internet Es una red mundial de redes de ordenadores. Tiene acceso público. Intranet Es una red local que utiliza herramientas de Internet (web, correo, ftp,...). Se puede considerar como una Internet privada que funciona dentro de una misma institución. Extranet: Es una red privada virtual; es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Según su relación funcional: *Cliente-servidor *Redes entre iguales o P2P (Peer to peer): Según su topología Según su tamaño o área de cobertura: *Redes de Área Personal (PAN) *Redes de Área Local (LAN) *Redes de Área Metropolitana (MAN) *Redes de Área Extensa (WAN)
  • 13. Conceptos básicos de redes  Comunicación: es el proceso que lleva un mensaje de un emisor a través de un canal a un receptor.  Protocolo: Es el lenguaje y el conjunto de reglas por las que emisor y receptor se comunican. El protocolo más utilizado es el de internet: TCP/IP  Dirección IP privada: Identifica a cada dispositivo en la red. Está formado por 4 números separados por puntos, con valores del 0 al 255.  Dirección IP Pública: Se denomina IP pública a aquella dirección IP que es visible desde Internet. Suele ser la que tiene el router o modem.  Puerta de enlace: Es la dirección IP por la que la red local sale al exterior, ya sea otra red o internet. Suele ser la IP del router (192.168.1.1).  Máscara de red: Se asemeja a la dirección IP, pero determina qué parte de la dirección IP especifica al equipo y qué parte a la subred a la que pertenece.
  • 14. Dispositivos de interconexión Tarjetas de red: Son los dispositivos a través de los cuales se envía información entre la red y el equipo. Servidor web: Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente o un usuario de Internet. Conexionado de una red ADSL En la imagen vemos la forma de conectar los equipos una red con conexión a Internet mediante ADSL. Podemos apreciar que los teléfonos de la linea con ADSL deben disponer de microfiltros para evitar interferencias al hablar. Dispositivos para comunicar varios equipos de una misma red entre sí: Hub. La información que recibe es enviada a todos los puertos. Switch. La información que recibe sólo es enviada al puerto del dispositivo de destino. Punto de acceso. Funciona igual que un switch pero envía la información por wifi. Cables de red: Conectan los dispositivos de red entre sí de forma alámbrica. Son el el canal físico por el que se transmiten los datos. Pueden ser:
  • 15. Creación de una red doméstica en Windows  Para poder crear una red en casa que nos permita compartir archivos y carpetas tenemos que poner un nombre a nuestro equipo y al grupo de trabajo (éste tiene que ser igual en todos los equipos de la red). Para ello hacemos click con el botón derecho sobre el icono de windows que está a la izquierda en la barra de tareas y nos aparece esta pantalla:  Pinchamos en cambiar configuración y nos aparece una nueva ventana en la que haciendo clic sobre cambiar escribimos el nombre de nuestro equipo y el del grupo de trabajo. El ordenador nos pedirá que reiniciemos el equipo. Posteriormente vamos a Panel del Control – Redes e Internet – Centro de redes y recursos compartidos y pinchamos en grupo hogar y a continuación en crear un grupo en el hogar.  Elegimos que archivos y dispositivos queremos compartir y al final nos da una contraseña que será la que tengamos que introducir en todos los equipos de la red en los que repetiremos estos pasos. También se pueden compartir carpetas de una forma más sencilla sin tener que estar en el mismo grupo de trabajo. Para hacerlo marcamos la carpeta y haciendo clic con el botón derecho pinchamos en compartir con – usuarios específicos y a continuación pinchamos en agregar – escogemos la opción de todos – compartir.
  • 16. SEGURIDAD Código malicioso (malware) El código malicioso o malware, es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note. Entre sus objetivos podemos señalar: - Robar información, datos personales, claves, números de cuenta. Tipos: Virus,Gusanos,Troyanos,Puertas traseras (backdoors),Keyloggers,Spyware,Adware,B ot malicioso,Virus de macro. Ingeniería social Es la manipulación inteligente de la tendencia natural de la gente a confiar.