Este documento describe las redes informáticas, incluyendo tipos de redes, dispositivos de red, y seguridad de red. Explica PAN, LAN, MAN y WAN; dispositivos como switch, módem, servidor y firewall; y amenazas a la seguridad como virus, phishing e ingeniería social. También cubre la conexión inalámbrica entre dispositivos móviles a través de WiFi, WiMAX y Bluetooth.
2. ÍNDICE
-Definición y tipos.
-Conexión de red. Dispositivos y
configuración.
-Compartiendo recursos en red.
-Seguridad informática.
-Interconexión entre dispositivos móviles.
3. 1.¿Qué es una red
informática?
Una red informática es un conjunto de
dispositivos interconectados entre sí a través
de un medio, que intercambian información y
comparten recursos.
4. TIPOS DE REDES
INFORMÁTICAS
Las redes informáticas existentes se pueden
clasificar atendiendo a varios factores:
-Su tamaño y cobertura.
-El medio físico que emplean.
-La topología de las redes.
5. Según su tamaño y cobertura:
-PAN: red de área personal. Interconexión
de dispositivos del usuario. Por ejemplo, la red
formada por un móvil, una PDA y un
dispositivo de manos libres interconectados.
6. -LAN: red de área local. Interconexión de
dispositivos en el contorno, por ejemplo, de un
edificio o de tu centro, que conecta
impresoras, otros dispositivos,…
7. -MAN: red de área
metropolitana.
Conjunto de redes
LAN que interconecta
equipos en el contorno
de municipios. Un
ejemplo es el Wimax ,
protocolo sin hilos de
comunicación que
necesita antenas
especiales y su
alcance es 50 km.
8. -WAN: red de área amplia. Interconecta
equipos en países o continentes. Se suele
apoyar en infraestructuras como la red
telefónica o el cabo de fibra óptica.
9. -Redes según el medio físico empleado:
-Redes con hilo :utilizan hilos para
transmitir los datos.
12. Redes según la topología de redes:
-Bus (conexión lineal):emplea un cable
central con derivaciones en los nudos.No
es muy eficiente.
13. -Estrella: todos los ordenadores están
conectados a un HUB (dispositivo que
permite la conexión de varios ordenadores
empleando un cableado de red) central
pero no están conectados entre si. Todos
os nudos son independientes y si en
alguno existiera un problema sería
atendido de forma independiente.
14. -Anillo: todos los nudos se conectan
describiendo un anillo, de forma que un
ordenador recibe un paquete de
información con un código de destinatario.
Una variante de éste es la de doble anillo.
16. -Malla: cada nudo está conectado al resto de
los equipos de la red con más cables y tiene una
instalación más compleja.
17. 2. Conexión de red. Dispositivos y
configuración.
Dispositivos:
Son elementos que permiten conectividad entre los equipos
de la red.
Switch
Es un dispositivo electrónico de interconexión de redes de
ordenadores que opera en la capa 2 del modelo OSI. Un
conmutador interconecta dos o más segmentos de red,
funcionando de manera similar a los puentes, pasando datos de
un segmento a otro.
18. Módem
Equipo que sirve para modular una
señal llamada portadora mediante otra
llamada moduladora. Se han usado desde
los años 60 o antes del siglo XX,
principalmente debido a que la
transmisión directa de la señales
electrónicas inteligibles, a largas
distancias, no es eficiente.
19. Servidor
Aplicación informática o programa que
realiza algunas tareas en beneficio de otras
aplicaciones llamadas clientes. Algunos
servicios habituales son los servicios de
archivos, que permiten a los usuarios
almacenar y acceder a los archivos de una
computadora y los servicios de aplicaciones,
que realizan tareas en beneficio directo del
usuario final.
20. Firewall
Elemento de hardware o software
utilizado en una red de computadoras
para controlar las comunicaciones,
permitiéndolas o prohibiéndolas según las
políticas de red.
21. Hub
Equipo de redes que permite conectar
entre sí otros equipos y retransmite los
paquetes que recibe desde cualquiera de
ellos a todos los demás. Han dejado de
ser utilizados.
26. 4.Seguridad informática.
La seguridad informática o
seguridad de tecnologías de la
información es el área de la informática
que se enfoca en la protección de la
infraestructura computacional. La
seguridad informática comprende software
y hardware ,entre otros.
27. La seguridad informática debe
establecer normas que minimicen los
riesgos a la información o
infraestructura informática. Estas
normas incluyen horarios de
funcionamiento, restricciones ,
autorizaciones,…
28. Está concebida para proteger los activos
informáticos:
-La infraestructura computacional: parte
fundamental para el almacenamiento y gestión
de la información, así como para el
funcionamiento mismo de la organización.
29. -Los usuarios: personas que utilizan la
estructura tecnológica, zona de
comunicaciones y que gestionan la
información.
-La información: utiliza y reside en la
infraestructura computacional; utilizada por
los usuarios.
31. -Programas maliciosos: programas destinados
a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado en el
ordenador, abriendo una puerta a intrusos o
bien modificando los datos. Estos programas
pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un
programa espía o spyware , en general
conocidos como malware.
32. -Errores de programación : no son
propiamente una amenaza ,pero pueden
ser utilizados como tal. Existen medidas
para evitar estos sucesos.
33. -Intrusos: personas que consiguen
acceder a los datos o programas a los
cuales no están autorizados (crackers,
defacers,…).
34. -Un siniestro (robo, incendio,
inundación): mala manipulación o
intención que derivan a la pérdida del
material o de los archivos.
35. -Personal técnico interno: técnicos de
sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los
motivos son disputas internas, problemas
laborales,…
36. -Fallos electrónicos o lógicos de los
sistemas informáticos en general.
-Catástrofes naturales: rayos,
terremotos, inundaciones, rayos
cósmicos.
37. TIPOS DE AMENAZAS
Amenazas por el origen
-Amenazas internas: más serias que las
externas:
>Si es por usuarios o personal técnico,
ya que conocen la red y saben cómo es
su funcionamiento, su ubicación,…
38. -Amenazas externas: al no tener
información certera de la red, un atacante
tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y
buscar la manera de atacarla.
39. Amenazas por el efecto
>Robo de información.
>Destrucción de información.
>Anulación del funcionamiento de los sistemas o
efectos que tiendan a ello.
>Suplantación de la identidad, publicidad de
datos personales o confidenciales, cambio de
información, venta de datos personales, etc.
>Robo de dinero, estafas,...
40. Amenazas por el medio utilizado
>Virus informático: altera el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus
reemplazan archivos ejecutables por otros
infectados con el código de este.
>Phishing.
>Ingeniería social.
>Denegación de servicio.
>Spoofing: de DNS, de IP, de DHCP, etc.
41. CURIOSIDADES
Para poder evitar el contagio de virus se
deben vigilar los equipos y los medios de
acceso a ellos, principalmente la red.
42. Tener instalado en la máquina
únicamente el software necesario reduce
riesgos. Así mismo tener controlado el
software asegura la calidad de la
procedencia del mismo .
43. Mantener al máximo el número de
recursos de red solo en modo lectura,
impide que ordenadores infectados
propaguen virus. En el mismo sentido se
pueden reducir los permisos de los
usuarios al mínimo.
44. Las rosetas de conexión de los edificios
deben estar protegidas y vigiladas. Una
medida básica es evitar tener puntos de
red conectados a los switches.
46. COMPUTACIÓN MÓVIL Y
UBICUA
>Computación móvil: realización de
tareas informáticas mientras que el
usuario se encuentra en movimientos o
lugares diferentes a los habituales.
47. Una de sus características más
destacables para su uso en dispositivos
móviles es su conexión fácil a la red
mediante conexiones inalámbricas.
48. >Computación ubicua: integración de la
informática en el entorno de los usuarios
utilizando móviles que pueden
comunicarse entre ellos de forma
inteligente y transparente al usuario.
49. Tipos de conexiones inalámbricas
Las más utilizadas son:
>WIFI (redes de área local).
>WiMAX (redes de área metropolitana).
>Redes ad-hoc (permite la conexión
directa de dispositivos entre sí).