SlideShare una empresa de Scribd logo
1 de 18
Redes y seguridad informática Jonatan Rodríguez Durán 4ºB
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Redes locales Definición:   Una  red  local es la interconexión de varios  ordenadores  y  periféricos . Su extensión esta limitada a unos pocos kilómetros. Su utilidad más común es la de compartir datos y aplicaciones entre ordenadores. Un tipo Lan la componen: ,[object Object],[object Object],[object Object],[object Object],Índice
Estructura de una Lan Las más utilizadas son: Red en estrella: Las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Red en árbol:  Tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Índice
Dispositivos que la componen ,[object Object],[object Object],[object Object],[object Object],[object Object],Dispositivos electrónicos de interconexión: Se centran en todo el cableado de la red y de sus tipos. Tiene que tener tantos puntos de conexión como equipos queramos conectar a la red. Dos tipos: Concentrador (hub) y conmutador (Switch) Índice
Concentrador o Hub , Conmutador o switch y El enrutador Hub :  Recibe un paquete de datos a través de un puerto y lo transmite al resto. Esto hace que lo reciban todos los equipos, si el nº de paquetes es muy elevado Se saturará. Swich : Almacena las direcciones MAC de todos los equipos que están conectados a cada uno de sus puertos. Enrutador : Dispositivo destinado a interconectar diferentes redes entre sí Índice
Fundamentos de los protocolos de red Definición : Son las  reglas técnicas  que siguen los dispositivos conectados El protocolo más utilizado es  el TCP/IP Protocolo TCP/IP Definición : Se encargan de controlar la comunicación entre los diferentes equipos conectados, independientemente del sistema operativo y del equipo IP Definición : La IP es un protocolo de red que se encarga de la transmisión de paquetes de información
Funciones del protocolo TCP En el emisor : Divide la información en paquetes. Agrega un código detector de errores y pasa el paquete al protocolo IP. En el receptor : Recibe paquetes que pasa por IP ordenar los paquetes Extrae la información útil de los paquetes genera un paquete para ser enviado al emisor. Dirección IP Cada equipo pertenece una IP única. Está formada por 4 bytes. y cada una de ellas un número comprendido entre 0 y 255 La direcciones IP tienen dentro de una LAN privadas Índice
Configuración de protocolo TCP/IP Mascara de subred : Una red Lan puede ser única o constar de otras subredes. Las mascaras de subred indica el numero de ordenadores máximos que pueden estar conectados a una red o subred. Puerta de enlace predeterminada: Será el numero IP del router, switch u otro elemento del enrutador de la red Direcciones de servidor DNS: Son nombres de proveedores de Internet traducidos a números IP Índice
Creación y configuración de las redes Hardware indispensable Para crear una red de área local  RJ45  en Windows, necesitará:  Varios equipos con el sistema operativo Windows instalado. Tarjetas  Ethernet  conectadas a un puerto  ISA  o  PCI  (con un conector RJ45) o integradas a la  placa madre .  Los cables  RJ45  en el caso de las redes conectadas; Un  hub , dispositivo al que se pueden conectar los cables RJ45 desde diferentes equipos de la red, que no son costosos, un  conmutador  o un  cable cruzado , si desea conectar sólo dos equipos. Índice
Arquitectura de red Para crear una red de área local  RJ45 , se recomienda que adopte una estructura conocida como configuración "en estrella": los equipos se conectan al hub mediante el cable RJ45. Su elección se debe realizar en función de la cantidad de equipos conectados de modo que haya suficientes puertos.  Así es la estructura de este tipo de red:  Si desea conectar únicamente dos equipos, puede obviar el uso del hub conectando directamente ambos equipos con un  cable cruzado RJ45 .  Índice
Arquitecturas que no deberían usarse Aunque al principio parezcan adecuadas, las siguientes estructuras no brindan resultados favorables, a menos que los equipos tengan varias interfaces de red (varias tarjetas) y se hayan utilizado cables cruzados:  Índice
Configurar servicios de compartición, indicar grupo de trabajo y dirección IP Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos mediante el botón "Compartir archivos e impresoras": En la segunda ficha de las propiedades de la red ( Identificación ), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá. Volviendo a la primera ficha ( Configuración ), haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador. Si nuestra red se va a conectar a Internet, usaremos una del tipo:  192.168.0.X , donde X va de 1 a 254. Esto nos permite crear una red de hasta 254 ordenadores, más que suficiente para cualquier red doméstica o de una PYME. Después de reiniciar, la red ya debería funcionar… Índice
Utilidades básicas de la red Las siguientes son algunas de las ventajas que brinda una LAN:  · Transferencia de archivos; · Recursos compartidos (conexión a Internet, impresoras, discos   compartidos, …) · Movilidad (en el caso de una red inalámbrica);  · Diálogo interactivo (principalmente cuando los equipos están conectados en forma remota); · Juegos en red. Índice
Seguridad en las redes Cambia la contraseña por defecto: Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca. Usa encriptación wep /WPA:Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor. Cambia el ssid por defecto: Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red.  Activa el filtrado de direcciones mac;Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red WiFi. Establece el nº máximo de dispositivos que pueden conectarse. Establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso. Desactiva DHCP:tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario. Cambia las claves WEP regularmente. Por ejemplo semanalmente o cada 2 ó 3 semanas. Índice
Internet, seguridad y encriptación Privacidad: E-mails - Utilizar criptografía siempre que necesitar enviar un e-mail con información delicada; - Asegurarse que su programa de correo electrónico almacena los mensajes encriptados, para garantizar la seguridad de los mensajes almacenados en el disco. Cookies - Deshabilitar cookies, excepto para los sitios web confiables y donde sean realmente necesarios; - Considerar el uso de programas que permiten controlar el envío y recepción de información entre el navegador y el sitio web accedido. Cuidados con los datos personales en las páginas web, blogs y sitios web de redes de relaciones personales. Cuidados con los datos almacenados en un disco rígido - Encriptar todos los datos delicados, sobre todo si usa una notebook; - Sobrescribir los datos del disco rígido antes de vender o deshacerse de su computadora usada. Índice
Cortafuegos o "firewall":  equivale a una primera protección ante la descarga de determinados programas en el ordenador. Avisa en caso de sospecha y mantiene un registro del nivel de seguridad del PC.  Los cortafuegos detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido.  El sistema operativo Windows es el más vulnerable a los ataques con software malicioso. Dispone de su propio cortafuegos y funciona bien, pero merece la pena estudiar otras alternativas, tanto de pago como gratuitas, que también ofrecen buenos resultados, como Zone Alarm. Programas antiespía : el segundo nivel de seguridad es la instalación de sistemas antiespía. Los espías son programas tóxicos que cuando desembarcan en un ordenador inspeccionan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil de usuario y consumidor.  El internauta comprueba que, de repente, se le llena el correo electrónico de spam,  o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además de estas molestias, cuando un ordenador se carga de estos programas malvados su funcionamiento comienza a ser mucho más lento. Entre los anti espía gratuitos más sencillos de conseguir, cuya misión es revisar el aparato en busca de esta amenaza y eliminarlos con rapidez de manera que en menos de media hora el ordenador funcione con normalidad, destacan Ad-Aware y SpyBot. Ambos mantienen un control estricto sobre los programas que se descargan al ordenador, aunque también gana adeptos otra aplicación eficaz Cleaner. Índice
Nunca está de más instalar un antivirus en nuestro equipo profesional, aunque para un usuario privado quizá es excesivo el gasto. Los programas de pago tienen sentido en las complejas redes de ordenadores corporativos, pero para los PC individuales hay antivirus apropiados en Internet que son gratuitos y se actualizan con cierta periodicidad para mantenerse al día respecto a los nuevos desarrollos delictivos. Hacer copias de seguridad: el uso de antivirus se complementa con la  realización periódica de copias de seguridad de los datos importantes que se hallen  en el disco duro del ordenador, por lo que conviene disponer de un disco duro externo  que albergue dichas copias, o contratar un servicio de este tipo en Internet que sincronice automáticamente cada nuevo dato con un servidor. Índice

Más contenido relacionado

La actualidad más candente

INTRODUCCIÓN A LAS REDES DE ORDENADORES
INTRODUCCIÓN A LAS REDES DE ORDENADORES INTRODUCCIÓN A LAS REDES DE ORDENADORES
INTRODUCCIÓN A LAS REDES DE ORDENADORES marlytic1
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesana dueñas
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
TECNOLOGÍA ESTUDIO REDES INALÁMBRICAS INTERNET
TECNOLOGÍA ESTUDIO REDES INALÁMBRICAS INTERNETTECNOLOGÍA ESTUDIO REDES INALÁMBRICAS INTERNET
TECNOLOGÍA ESTUDIO REDES INALÁMBRICAS INTERNETjocelynesnicolaldes
 
Red Windows Xp
Red Windows XpRed Windows Xp
Red Windows Xpfhermar
 
Resumen tema 05 tic
Resumen tema 05 ticResumen tema 05 tic
Resumen tema 05 ticElo Mora
 
Resumen tema 05 eliud mora
Resumen tema 05 eliud moraResumen tema 05 eliud mora
Resumen tema 05 eliud moraElo Mora
 
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)Eliel Simb
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)Eliel Simb
 

La actualidad más candente (20)

Tarjetas de red y router
Tarjetas de red y router Tarjetas de red y router
Tarjetas de red y router
 
INTRODUCCIÓN A LAS REDES DE ORDENADORES
INTRODUCCIÓN A LAS REDES DE ORDENADORES INTRODUCCIÓN A LAS REDES DE ORDENADORES
INTRODUCCIÓN A LAS REDES DE ORDENADORES
 
Tema 2.
Tema 2.Tema 2.
Tema 2.
 
Redes locales
Redes localesRedes locales
Redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes
RedesRedes
Redes
 
Trabajo tema 1
Trabajo tema 1Trabajo tema 1
Trabajo tema 1
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
TECNOLOGÍA ESTUDIO REDES INALÁMBRICAS INTERNET
TECNOLOGÍA ESTUDIO REDES INALÁMBRICAS INTERNETTECNOLOGÍA ESTUDIO REDES INALÁMBRICAS INTERNET
TECNOLOGÍA ESTUDIO REDES INALÁMBRICAS INTERNET
 
Clase 2
Clase 2Clase 2
Clase 2
 
Tema redes
Tema redesTema redes
Tema redes
 
Red Windows Xp
Red Windows XpRed Windows Xp
Red Windows Xp
 
Resumen tema 05 tic
Resumen tema 05 ticResumen tema 05 tic
Resumen tema 05 tic
 
Resumen tema 05 eliud mora
Resumen tema 05 eliud moraResumen tema 05 eliud mora
Resumen tema 05 eliud mora
 
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 1 (Respuestas o Solucionario)
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
 
Redes Lan By Marco Antonio Lopez Garcia
Redes Lan By Marco Antonio Lopez GarciaRedes Lan By Marco Antonio Lopez Garcia
Redes Lan By Marco Antonio Lopez Garcia
 
Redes
RedesRedes
Redes
 

Destacado

DiseñO De La Pagina Web 02
DiseñO De La Pagina Web 02DiseñO De La Pagina Web 02
DiseñO De La Pagina Web 02beto04
 
Diseño pagina web
Diseño pagina webDiseño pagina web
Diseño pagina webmelizy
 
Proyecto
ProyectoProyecto
ProyectoXinlei
 
Diseño y manejo de paginas web
Diseño y manejo de paginas webDiseño y manejo de paginas web
Diseño y manejo de paginas webKevin Arteaga
 
Diseño pagina web
Diseño pagina webDiseño pagina web
Diseño pagina webJohn de Paz
 
PresentacionProyecto programacion Avanzada
PresentacionProyecto programacion AvanzadaPresentacionProyecto programacion Avanzada
PresentacionProyecto programacion AvanzadaAdrian Gualpa Cedillo
 
El mundo de los sitios web
El mundo de los sitios webEl mundo de los sitios web
El mundo de los sitios webrodmazzo
 
Proyecto Internet
Proyecto InternetProyecto Internet
Proyecto Internetzapatoroto
 
Diseño de pagina web dedicada a las ciencias
Diseño de pagina web dedicada a las cienciasDiseño de pagina web dedicada a las ciencias
Diseño de pagina web dedicada a las cienciasferiacoleman2010
 
Diseño de paginas web
Diseño de paginas webDiseño de paginas web
Diseño de paginas webguest90a8893
 
Diseño de la pagina web
Diseño de la pagina webDiseño de la pagina web
Diseño de la pagina webDaniel Villegas
 
DISEÑOS DE PAGINAS WEB
DISEÑOS DE PAGINAS WEBDISEÑOS DE PAGINAS WEB
DISEÑOS DE PAGINAS WEBNALLELYTHA
 
Proyecto de TIC´s internet Parcial 3, bachiller
Proyecto de TIC´s internet Parcial 3, bachillerProyecto de TIC´s internet Parcial 3, bachiller
Proyecto de TIC´s internet Parcial 3, bachillerGibran Meza
 
Diseño de Pagina Web
Diseño de Pagina WebDiseño de Pagina Web
Diseño de Pagina WebRocMarilu
 

Destacado (20)

DiseñO De La Pagina Web 02
DiseñO De La Pagina Web 02DiseñO De La Pagina Web 02
DiseñO De La Pagina Web 02
 
Proyecto.
Proyecto.Proyecto.
Proyecto.
 
Proyecto.
Proyecto.Proyecto.
Proyecto.
 
Diseño pagina web
Diseño pagina webDiseño pagina web
Diseño pagina web
 
Proyecto
ProyectoProyecto
Proyecto
 
Diseño y manejo de paginas web
Diseño y manejo de paginas webDiseño y manejo de paginas web
Diseño y manejo de paginas web
 
Diseño pagina web
Diseño pagina webDiseño pagina web
Diseño pagina web
 
PresentacionProyecto programacion Avanzada
PresentacionProyecto programacion AvanzadaPresentacionProyecto programacion Avanzada
PresentacionProyecto programacion Avanzada
 
Andres G
Andres GAndres G
Andres G
 
El mundo de los sitios web
El mundo de los sitios webEl mundo de los sitios web
El mundo de los sitios web
 
Proyecto Internet
Proyecto InternetProyecto Internet
Proyecto Internet
 
Diseño de pagina web dedicada a las ciencias
Diseño de pagina web dedicada a las cienciasDiseño de pagina web dedicada a las ciencias
Diseño de pagina web dedicada a las ciencias
 
Diseño de paginas web
Diseño de paginas webDiseño de paginas web
Diseño de paginas web
 
Diseño de la pagina web
Diseño de la pagina webDiseño de la pagina web
Diseño de la pagina web
 
DISEÑOS DE PAGINAS WEB
DISEÑOS DE PAGINAS WEBDISEÑOS DE PAGINAS WEB
DISEÑOS DE PAGINAS WEB
 
Proyecto de TIC´s internet Parcial 3, bachiller
Proyecto de TIC´s internet Parcial 3, bachillerProyecto de TIC´s internet Parcial 3, bachiller
Proyecto de TIC´s internet Parcial 3, bachiller
 
Diseño web semana 3
Diseño web semana 3Diseño web semana 3
Diseño web semana 3
 
Organigrama
OrganigramaOrganigrama
Organigrama
 
Proyecto seguridad en internet
Proyecto seguridad en internetProyecto seguridad en internet
Proyecto seguridad en internet
 
Diseño de Pagina Web
Diseño de Pagina WebDiseño de Pagina Web
Diseño de Pagina Web
 

Similar a Proyecto (20)

pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Hector
HectorHector
Hector
 
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan CarlosTema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
 
Marina y marta
Marina y martaMarina y marta
Marina y marta
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Redes1 parcial2
Redes1 parcial2Redes1 parcial2
Redes1 parcial2
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Trabjo de informatica
Trabjo de informaticaTrabjo de informatica
Trabjo de informatica
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
Gregorio martínez
Gregorio martínezGregorio martínez
Gregorio martínez
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 

Último (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 

Proyecto

  • 1. Redes y seguridad informática Jonatan Rodríguez Durán 4ºB
  • 2.
  • 3.
  • 4. Estructura de una Lan Las más utilizadas son: Red en estrella: Las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Red en árbol: Tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Índice
  • 5.
  • 6. Concentrador o Hub , Conmutador o switch y El enrutador Hub : Recibe un paquete de datos a través de un puerto y lo transmite al resto. Esto hace que lo reciban todos los equipos, si el nº de paquetes es muy elevado Se saturará. Swich : Almacena las direcciones MAC de todos los equipos que están conectados a cada uno de sus puertos. Enrutador : Dispositivo destinado a interconectar diferentes redes entre sí Índice
  • 7. Fundamentos de los protocolos de red Definición : Son las reglas técnicas que siguen los dispositivos conectados El protocolo más utilizado es el TCP/IP Protocolo TCP/IP Definición : Se encargan de controlar la comunicación entre los diferentes equipos conectados, independientemente del sistema operativo y del equipo IP Definición : La IP es un protocolo de red que se encarga de la transmisión de paquetes de información
  • 8. Funciones del protocolo TCP En el emisor : Divide la información en paquetes. Agrega un código detector de errores y pasa el paquete al protocolo IP. En el receptor : Recibe paquetes que pasa por IP ordenar los paquetes Extrae la información útil de los paquetes genera un paquete para ser enviado al emisor. Dirección IP Cada equipo pertenece una IP única. Está formada por 4 bytes. y cada una de ellas un número comprendido entre 0 y 255 La direcciones IP tienen dentro de una LAN privadas Índice
  • 9. Configuración de protocolo TCP/IP Mascara de subred : Una red Lan puede ser única o constar de otras subredes. Las mascaras de subred indica el numero de ordenadores máximos que pueden estar conectados a una red o subred. Puerta de enlace predeterminada: Será el numero IP del router, switch u otro elemento del enrutador de la red Direcciones de servidor DNS: Son nombres de proveedores de Internet traducidos a números IP Índice
  • 10. Creación y configuración de las redes Hardware indispensable Para crear una red de área local RJ45 en Windows, necesitará: Varios equipos con el sistema operativo Windows instalado. Tarjetas Ethernet conectadas a un puerto ISA o PCI (con un conector RJ45) o integradas a la placa madre . Los cables RJ45 en el caso de las redes conectadas; Un hub , dispositivo al que se pueden conectar los cables RJ45 desde diferentes equipos de la red, que no son costosos, un conmutador o un cable cruzado , si desea conectar sólo dos equipos. Índice
  • 11. Arquitectura de red Para crear una red de área local RJ45 , se recomienda que adopte una estructura conocida como configuración "en estrella": los equipos se conectan al hub mediante el cable RJ45. Su elección se debe realizar en función de la cantidad de equipos conectados de modo que haya suficientes puertos. Así es la estructura de este tipo de red: Si desea conectar únicamente dos equipos, puede obviar el uso del hub conectando directamente ambos equipos con un cable cruzado RJ45 . Índice
  • 12. Arquitecturas que no deberían usarse Aunque al principio parezcan adecuadas, las siguientes estructuras no brindan resultados favorables, a menos que los equipos tengan varias interfaces de red (varias tarjetas) y se hayan utilizado cables cruzados: Índice
  • 13. Configurar servicios de compartición, indicar grupo de trabajo y dirección IP Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos mediante el botón "Compartir archivos e impresoras": En la segunda ficha de las propiedades de la red ( Identificación ), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá. Volviendo a la primera ficha ( Configuración ), haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador. Si nuestra red se va a conectar a Internet, usaremos una del tipo: 192.168.0.X , donde X va de 1 a 254. Esto nos permite crear una red de hasta 254 ordenadores, más que suficiente para cualquier red doméstica o de una PYME. Después de reiniciar, la red ya debería funcionar… Índice
  • 14. Utilidades básicas de la red Las siguientes son algunas de las ventajas que brinda una LAN: · Transferencia de archivos; · Recursos compartidos (conexión a Internet, impresoras, discos compartidos, …) · Movilidad (en el caso de una red inalámbrica); · Diálogo interactivo (principalmente cuando los equipos están conectados en forma remota); · Juegos en red. Índice
  • 15. Seguridad en las redes Cambia la contraseña por defecto: Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca. Usa encriptación wep /WPA:Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor. Cambia el ssid por defecto: Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red. Activa el filtrado de direcciones mac;Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red WiFi. Establece el nº máximo de dispositivos que pueden conectarse. Establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso. Desactiva DHCP:tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario. Cambia las claves WEP regularmente. Por ejemplo semanalmente o cada 2 ó 3 semanas. Índice
  • 16. Internet, seguridad y encriptación Privacidad: E-mails - Utilizar criptografía siempre que necesitar enviar un e-mail con información delicada; - Asegurarse que su programa de correo electrónico almacena los mensajes encriptados, para garantizar la seguridad de los mensajes almacenados en el disco. Cookies - Deshabilitar cookies, excepto para los sitios web confiables y donde sean realmente necesarios; - Considerar el uso de programas que permiten controlar el envío y recepción de información entre el navegador y el sitio web accedido. Cuidados con los datos personales en las páginas web, blogs y sitios web de redes de relaciones personales. Cuidados con los datos almacenados en un disco rígido - Encriptar todos los datos delicados, sobre todo si usa una notebook; - Sobrescribir los datos del disco rígido antes de vender o deshacerse de su computadora usada. Índice
  • 17. Cortafuegos o "firewall": equivale a una primera protección ante la descarga de determinados programas en el ordenador. Avisa en caso de sospecha y mantiene un registro del nivel de seguridad del PC. Los cortafuegos detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido. El sistema operativo Windows es el más vulnerable a los ataques con software malicioso. Dispone de su propio cortafuegos y funciona bien, pero merece la pena estudiar otras alternativas, tanto de pago como gratuitas, que también ofrecen buenos resultados, como Zone Alarm. Programas antiespía : el segundo nivel de seguridad es la instalación de sistemas antiespía. Los espías son programas tóxicos que cuando desembarcan en un ordenador inspeccionan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil de usuario y consumidor. El internauta comprueba que, de repente, se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además de estas molestias, cuando un ordenador se carga de estos programas malvados su funcionamiento comienza a ser mucho más lento. Entre los anti espía gratuitos más sencillos de conseguir, cuya misión es revisar el aparato en busca de esta amenaza y eliminarlos con rapidez de manera que en menos de media hora el ordenador funcione con normalidad, destacan Ad-Aware y SpyBot. Ambos mantienen un control estricto sobre los programas que se descargan al ordenador, aunque también gana adeptos otra aplicación eficaz Cleaner. Índice
  • 18. Nunca está de más instalar un antivirus en nuestro equipo profesional, aunque para un usuario privado quizá es excesivo el gasto. Los programas de pago tienen sentido en las complejas redes de ordenadores corporativos, pero para los PC individuales hay antivirus apropiados en Internet que son gratuitos y se actualizan con cierta periodicidad para mantenerse al día respecto a los nuevos desarrollos delictivos. Hacer copias de seguridad: el uso de antivirus se complementa con la realización periódica de copias de seguridad de los datos importantes que se hallen en el disco duro del ordenador, por lo que conviene disponer de un disco duro externo que albergue dichas copias, o contratar un servicio de este tipo en Internet que sincronice automáticamente cada nuevo dato con un servidor. Índice