Este documento describe las redes informáticas y la seguridad en redes. Explica que una red es un conjunto de dispositivos interconectados que comparten información y recursos. Las redes se pueden clasificar por su alcance y método de conexión. También describe las diferentes topologías de red y los elementos necesarios para conectar una red. Finalmente, detalla las amenazas comunes a la seguridad como virus, troyanos y phishing, y las herramientas de seguridad como antivirus y cortafuegos.
2. LAS REDES
DEFINICIÓN: La red informática nombra al
conjunto de computadoras y otros equipos
interconectados, que comparten información, recursos y
servicios.
●Puede a su vez dividirse en diversas categorías, según
su alcance, su método de conexión o su relación
funcional,entre otras.
5. Según su medio de conexión
●Redes con hilo: utilizan hilos para trasmitir os datos.
●Redes inalámbricas: utilizan ondas electromagnéticas.
●Redes mixtas: tiene areas conectadas con hilo y otras sin ellos.
6. Redes segundo la topología de red
Bus: conocida como conexión lineal. Es la mas
sencilla de todas, porque utiliza un cabo principal
con derivados nudos.
7. Redes segundo la topología de red
Estrella: todos los ordenadores están conectados a
un concentrador o hub central. Pero no están
conectados entre si.
8. Redes segundo la topología de red
Anillo: todos los nudos se conectan describiendo un anillo,
así un ordenador recibe información con un código de
destinatario y este manda otro código a otro anillo.
9. Redes segundo la topología de red
Árbol: también conocida como topología jerárquica, se
trata de una combinación de redes en estrella en el que un
switch se conecta a otro switch principal.
10. Redes segundo la topología de red
Malla: cada nudo esta conectado al resto de equipos
de la red, con mas de un cabo, por lo que es una red
muy segura.
11. Conexión de red
Para realizar una conexión de red debemos disponer de
los elementos apropiados y configurar correctamente los
dispositivos.
En redes informáticas los elementos físicos se conocen
como la “capa física de la red”, mientras que la
configuración de los S.O y programas se denomina
“componente lógico de la red”.
15. Seguridad informática
Lo que entendemos por seguridad informática es que es un
conjunto de acciones, herramientas y dispositivos que tienen
como objetivo hacer lo mas privado y confidencial un sistema
informático.
Un sistema integro es aquel que impide modificar la
informacion a cualquiera usuario que no este autorizado.
Un sistema es confidencial si impide visualizar datos a
otros usuarios que no tienen privilegios en el sistema.
16. Seguridad informática
Contra que nos debemos proteger
- Contra nosotros
- Contra accidentes y averías
- Contra usuarios intrusos
- Contra software malicioso ou malware
17. Seguridad informática
Seguridad activa:
- Técnicas:
1.Utilizar contraseñas adecuadas
2.La encriptación de datos
3.El uso de software de seguridad informática
Seguridad pasiva:
- Técnicas:
1.Utilizar hardware adecuado
2.La realizacion de copias de seguridad de datos
18. Seguridad informática
Amenazas silenciosas
Virus informático: es un
programa que se instala en el
ordenador sin conocer el
usuario, busca propagarse a
otros equipos y ejecutar
acciones para las que fueron
diseñados
19. Seguridad informática
Amenazas silenciosas
Gusano informático:
es un tipo de virus con la
finalidad de multiplicar
y infectar todos los
nudos de una red de
ordenadores. No
implican la destrucción
de archivos, si no que
ralentizan el
funcionamiento del
ordenador.
20. Seguridad informática
Amenazas silenciosas
Troyano: pequeña
aplicación escondida en
otros programas, su
finalidad es disponer de
una puerta de entrada para
recopilar información o
tomar el control absoluto
del sistema.
21. Seguridad informática
Amenazas silenciosas
Espía: es un programa
que se instala en el
ordenador sin
conocimiento de
usuario y cuya finalidad
es mandar publicidad al
servidor de Internet
para que el usuario
compre.
25. Seguridad informática
Amenazas silenciosas
Phising: practica
delictuosa
consistente en
obtener informacion
confidencial de los
usuarios como datos
bancarios. Utilizan
una pagina parecida
a la de nuestros
bancos para realizar
la estafa.
27. Antivirus
Es un programa que tiene la finalidad de detectar,
impedir y eliminar la extension de virus informaticos y
software maliciosos.
28. Cortafuegos
Es un programa cuya finalidad es permetir o prohibir la
comunicación entre aplicaciones de nuestro equipo y la
red, para evitar ataques de otros equipos.