SlideShare una empresa de Scribd logo
1 de 43
Las redes informáticas y
su seguridad
Realizado por: Leimy Adriana
Definición de red informática.


Una red informática está compuesta por
un conjunto de equipos informáticos
conectados entre sí mediante distintos
elementos de conexión, tales como: cables,
tarjetas de red, dispositivos inalámbricos,
etc.
Tipos de redes
 PAM: Red de área personal
 LAN: Red de área local
 MAN :Red de área metropolitana
 WAN: Red de área amplia


PAM: Red de área
personal
Interconexión de
dispositivos en el
contorno do usiario,
con alcance de
escasos metros.
 LAN:Red de área local . Una LAN es una

red que conecta los ordenadores en un
área relativamente pequeña y
predeterminada


MAN: Red de área metropolitana. Red formada
por un conjunto de redes LAN que interconectan
equipos en el control de un equipo
WAN: Red de área
amplia
Interconecta equipos en
el contorno
geográfico muy
amplio, como puede
ser un país o un
continente

R e d e s s e g u n d o e l m e d io fís ic o
e m p le a d o
R e d e s c o n c a b le : E m p le a n c a b le s p a r a
tr a n s m itir lo s d a to s
R e d e s s in c a b le s :E m p le a n o n d a s
e le c tr o m a g n é tic a s p a r a e n v ia r y r e c ib ir
in fo r m a c ió n
R e d e s m ix ta s :U n a s a r e a s e s tá n
c o m u n ic a d a s c o n c a b le s y o tr a s s in
c a b le s
Redes segundo la topología de
redes




BUS: También conocida como conexión lineal , es
la más sencilla de todas ellas ya que emplea un
cabo central con derivación a los nudos. Su posible
fallo en el cabo es la acumulación de tráfico en
este soporte de comunicación
-

Estrella: Todos los
ordenadores están
interconectados a un
concentrador o hub, pero
no están interconectados
entre si. Su ventaja es su
funcionamiento de cada
nodo.


Anillo: Todos los nodos se
conectan describiendo un
anillo , de forma que un
ordenador recibe un
paquete de información
con un código de
destinatario.
Si uno
de los ordenadores falla,
se pierde la red.


Árbol: También conocida como topología
jerárquicas , se trata de una combinación de
redes den estrella en la que switch se conecta a
un switch principal.


Malla: Cada nodo está conectado al resto de los
equipos de la red con más de un cable , por lo
que se trata de una red muy segura ante un fallo
pero de instalación más compleja.
DISPOSITIVOS FÍSICOS.
Tarjeta de red: Se trata de un dispositivo cuya
información es la de recibir información y
enviarla a los demás ordenadores.
 Cables de conexión a la red: Para realizar una
conexión con cables hace falta un canal por la
que se puedan transmitir los datos.

El conmutador o switch
 Un conmutador

o switch es un
dispositivo digital lógico de interconexión
de equipos que opera en la capa de
enlace de datos del modelo OSI. Su
función es interconectar dos o más
segmentos de red, de manera similar a
los puentes de red, pasando datos de un
segmento a otro de acuerdo con
la dirección MAC de destino de las
tramas en la red
El ruter o el encaminador
 Es un disposistivo de hardware que

permite la conexión entre dos redes de
ordenadores. Denomínase
encaminadores porque seleccionan la ruta
más adecuada para cada envío de
paquetes de datos.
Redes sin cable.
 La

conexión sin cables de dispositivos se
realizan a través de ondas
electromagnéticas que se propagan en el
espacio entre una antena emisora y otra
receptora .Para poder interconectar un
punto de acceso sin cables con un
ordenador ,este último desde disponer de
una antena wifi receptora y de su software
de gestión.
Redes sin cables.
Tipos de antenas wifi:
Werelles PCI: Se conecta a la placa base una antena por la
parte trasera del ordenador
Wirelles USB: SE conecta a un porto USB. Es semejante a un
pedrive o un MP3.
Wirelles PCMCIA: Se conecta a través de la grieta de expansión
de los ordenadores portátiles.
Wirelles miniPCI: Integradas en la placa portátiles y consolas de
videojuegos:


Werelles PCI



Wirelles USB



Wirelles PCMCIA



Wirelles miniPCI
CONTRA QUE NOS DEBEMOS
PORTEGER.
 Contra

nosotros mismos: En mas de una
ocasión borramos archivos sin darnos
cuenta, eliminamos programas necesarios
para la seguridad o aceptamos correos
perjudiciales para el sistema.
 Contra los accidentes y las averías:
Pueden hacer que nuestro ordenador se
averíe y que perdamos todos los datos
precisos.
CONTRA QUE NOS DEBEMOS
PROTEGER




Contra usuarios intrusos: Viene desde el mismo
ordenador, bien desde otro equipo de la red,
pueda acceder a los datos de nuestro equipo.
Contra software malicioso o malware: Es decir ,
programas que aprovechan un acceso a nuestro
ordenador para instalarse en el y obtener
información , dañar el sistema y mismo llegar a
la inutilizarlo por completo.
Actividades Pasiva y activa


Actividad Activa: Su fin es evitar daños en
los sistemas informáticos
*El empleo de contraseñas adecuados
*La encriptación de datos
* El uso de software de seguridad de los
datos


Actividad pasiva:Su fin es el de minimizar los
efectos o desastres causados por un accidente
un usuario o malware Las más recomendables
son:
*El uso de hardware adecuado frente
accidentes y averias, empleo de distintivos SAI
* La realización de copias de seguridad de los
datos y del sistema operativo en más de un
soporte y en distintas localizaciones físicas.
AS
AZ
EN
AM
S

 LA

AS
OS
CI
EN
SIL


Virus informático:Es un programa que se instala
en el ordenador sin el conocimiento de su
usuario , que busca propagarse a otros equipos
y ejecutar las acciones para las que fueron
diseñadas
Estas funciones varían desde pequeñas
brincaderas que no implican la destrucción de
archivos.
 Verme

informático: Es un tipo
de virus que su finalidad es la
de multiplicar e infectar todos
los cables de una red de
ordenadores. Aunque no se
pueda implicar la destrucción
de archivos, si que enlentece
el funcionamiento de los
ordenadores infectados y de
toda su red.


Troyano: Es una pequeña
aplicación escondida en otros
programas de utilidades , fondos
de pantalla , imágenes..etc la
finalidad de los cables no es la de
destruir información, sino de
disponer de una puerta de
entrada a nuestro ordenador para
que otro usuario o aplicación
recopile información de nuestro
ordenador o mismo tome el
control absoluto de nuestro
equipo de una manera remota
 Espía:

Un programa espía o
spyware es un programa que
se instala en el ordenador sin
conocimiento del usuario y su
finalidad es recopilar
información sobre el usuario
para enviársela a servidores de
Internet que son gestionados
por compañías de publicidad
 Dialers:

Son programas
que se instanlan en el
ordenador y emplean el
módem telefónico de
conexión a Internet do
usuario para realizar
llamadas telefónicas de
alto coste, lo que
provoca grandes gastos
al usuario y beneficios
económicos al creador
del dyaler
 Spam:

tambien conocido como
correo basura , consiste en el
envío de correo electrónico
publicitario. Tiene como
finalidad vender sus
productos.Los principales
prejuícios que nos ocasiona es
la saturación de los servidores y
la ocultación de correos
maliciosos.
 Pharming:

Consiste en la
suplantación de páginas web
por parte un servidor local
instalado en el equipo sin que el
usuario lo sepa. La
suplantación se puede emplear
para obtener datos bancarios
de los usuarios y cometer
delitos económicos
 Phishing:o suplantación de identidad, es

un término informático que denomina un
tipo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma
fraudulenta
Antivirus
 En informática los

antivirus son programas
cuyo objetivo es detectar y/o eliminarvirus
informático . Nacieron durante la década de
1980. Con el transcurso del tiempo, la
aparición de sistemas operativos más
avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia
programa más avanzados que no sólo
buscan detectar virus informáticos , sino
bloquearlos.
Devasa


Es un software o hardware utilizado como
sistema de seguridad para proteger un
ordenador o una red de ordenadores de
accesos remotos no autorizados. Este sistema
controla todo el tráfico de entrada y salída de la
red, analizando los paquetes de datos y
determinando, en base a un conjunto de reglas,
si pueden o no pasar a través de la red. Una
devasa establece una barrera entre dos redes,
una interna, segura y de confianza y otra que se
asume como no segura.
Software antispam



El antispam es lo que se conoce como método
para prevenir el correo basura. Tanto los
usuarios finales como los administradores de
sistemas de correo electrónico utilizan diversas
técnicas contra ello. Algunas de estas técnicas
han sido incorporadas en productos, servicios y
software para aliviar la carga que cae sobre
usuarios y administradores. No existe la fórmula
perfecta para solucionar el problema del spam
por lo que entre las múltiples existentes unas
funcionan mejor que otras, rechazando así, en
algunos casos, el correo deseado para eliminar
completamente el spam, con los costes que
conlleva de tiempo y esfuerzo
Software antiespía
 El spyware o programa espía

es un
software que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador. El término
spyware también se utiliza más
ampliamente para referirse a otros
productos que no son estrictamente
spyware. Estos productos, realizan
diferentes funciones, como mostrar
anuncios no solicitados
Transmisión de datos por bleutooth
 Bluetooth es una especificación industrial

para Redes Inalámbricas de Área Personal
(WPAN) que posibilita la transmisión de
voz y datos entre diferentes dispositivos
mediante un enlace por radiofrecuencia en
la banda ISM de los 2,4 GHz. Los
principales objetivos que se pretenden
conseguir con esta norma son:
Principales objetivos de
bleutooth
 Facilitar

las comunicaciones
entre equipos móviles.
 Eliminar los cables y
conectores entre éstos.
 Ofrecer la posibilidad de
crear pequeñas
redes inalámbricas y facilitar
la sincronización de datos
entre equipos personales.
Transmisión de datos por inflarojos
 Las

redes por infrarrojos nos permiten la
comunicación entre dos modos, usando
una serie de leds infrarrojos para ello.
 Se trata de emisores/receptores de las
ondas infrarrojas entre ambos
dispositivos, cada dispositivo necesita al
otro para realizar la comunicación
FIN

Más contenido relacionado

La actualidad más candente

Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasDaNi Molina
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1gahonmo
 

La actualidad más candente (9)

Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1
 

Destacado

Aplicación de técnica Card Sorting para organización de categorías y contenid...
Aplicación de técnica Card Sorting para organización de categorías y contenid...Aplicación de técnica Card Sorting para organización de categorías y contenid...
Aplicación de técnica Card Sorting para organización de categorías y contenid...Cele Mardones
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Alba Calvo Redes
Alba Calvo RedesAlba Calvo Redes
Alba Calvo Redesalbacb
 
Las Drogas Son Mortales (Con Audio)
Las Drogas Son Mortales (Con Audio)Las Drogas Son Mortales (Con Audio)
Las Drogas Son Mortales (Con Audio)Norberto Raúl
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticasjuancarlos94
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Campaña En Contra Del Consumo De Paco
Campaña En Contra Del Consumo De PacoCampaña En Contra Del Consumo De Paco
Campaña En Contra Del Consumo De Paconachie
 
Qué son el paco y la pasta base
Qué son el paco y la pasta baseQué son el paco y la pasta base
Qué son el paco y la pasta baseMatias Cansino
 
Reacciones en el cuerpo
Reacciones en el cuerpoReacciones en el cuerpo
Reacciones en el cuerpoMatias Cansino
 
Presentación del Paco
Presentación del PacoPresentación del Paco
Presentación del Paco7158706
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Presentación de Power point
Presentación de Power pointPresentación de Power point
Presentación de Power pointcorruco
 
Drogas de abuso
Drogas de abusoDrogas de abuso
Drogas de abusovicangdel
 
COMO ACTÚA EL PACO, LA NUEVA DROGA DE EXTERMINIO - RACANA
COMO ACTÚA EL PACO, LA NUEVA DROGA DE EXTERMINIO - RACANACOMO ACTÚA EL PACO, LA NUEVA DROGA DE EXTERMINIO - RACANA
COMO ACTÚA EL PACO, LA NUEVA DROGA DE EXTERMINIO - RACANAstellamg
 
Qué son el paco y la pasta base
Qué son el paco y la pasta baseQué son el paco y la pasta base
Qué son el paco y la pasta baseMatias Cansino
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticasnelson
 

Destacado (20)

Aplicación de técnica Card Sorting para organización de categorías y contenid...
Aplicación de técnica Card Sorting para organización de categorías y contenid...Aplicación de técnica Card Sorting para organización de categorías y contenid...
Aplicación de técnica Card Sorting para organización de categorías y contenid...
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Alba Calvo Redes
Alba Calvo RedesAlba Calvo Redes
Alba Calvo Redes
 
Redes
RedesRedes
Redes
 
Las Drogas Son Mortales (Con Audio)
Las Drogas Son Mortales (Con Audio)Las Drogas Son Mortales (Con Audio)
Las Drogas Son Mortales (Con Audio)
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
El paco y su tp
El paco y su tpEl paco y su tp
El paco y su tp
 
Campaña En Contra Del Consumo De Paco
Campaña En Contra Del Consumo De PacoCampaña En Contra Del Consumo De Paco
Campaña En Contra Del Consumo De Paco
 
Qué son el paco y la pasta base
Qué son el paco y la pasta baseQué son el paco y la pasta base
Qué son el paco y la pasta base
 
Reacciones en el cuerpo
Reacciones en el cuerpoReacciones en el cuerpo
Reacciones en el cuerpo
 
Presentación del Paco
Presentación del PacoPresentación del Paco
Presentación del Paco
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Presentación de Power point
Presentación de Power pointPresentación de Power point
Presentación de Power point
 
Drogas de abuso
Drogas de abusoDrogas de abuso
Drogas de abuso
 
COMO ACTÚA EL PACO, LA NUEVA DROGA DE EXTERMINIO - RACANA
COMO ACTÚA EL PACO, LA NUEVA DROGA DE EXTERMINIO - RACANACOMO ACTÚA EL PACO, LA NUEVA DROGA DE EXTERMINIO - RACANA
COMO ACTÚA EL PACO, LA NUEVA DROGA DE EXTERMINIO - RACANA
 
Qué son el paco y la pasta base
Qué son el paco y la pasta baseQué son el paco y la pasta base
Qué son el paco y la pasta base
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 

Similar a Las redes informáticas y su seguridad

Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasmartinalvz
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadnereaandrade28
 
Trabajo tema 2 redes
Trabajo tema 2 redes Trabajo tema 2 redes
Trabajo tema 2 redes StefaniaNM16
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso Cchristian
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informaticajuanma.tirol
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanmaalbertocristian
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 

Similar a Las redes informáticas y su seguridad (20)

Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Bugui
BuguiBugui
Bugui
 
Tema redes
Tema redesTema redes
Tema redes
 
redes
redesredes
redes
 
Trabajo tema 2 redes
Trabajo tema 2 redes Trabajo tema 2 redes
Trabajo tema 2 redes
 
Estefania núñez
Estefania  núñezEstefania  núñez
Estefania núñez
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanma
 
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan CarlosTema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 

Más de leimyAP2312

Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecableleimyAP2312
 
Cristalerias roma
Cristalerias romaCristalerias roma
Cristalerias romaleimyAP2312
 
Taller mecánico
Taller mecánicoTaller mecánico
Taller mecánicoleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Royce nació el 11 de mayo de 1989
Royce nació el 11 de mayo de 1989Royce nació el 11 de mayo de 1989
Royce nació el 11 de mayo de 1989leimyAP2312
 

Más de leimyAP2312 (20)

Playa
PlayaPlaya
Playa
 
Papel de regalo
Papel de regaloPapel de regalo
Papel de regalo
 
Degradado
DegradadoDegradado
Degradado
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Cristalerias roma
Cristalerias romaCristalerias roma
Cristalerias roma
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 
Taller mecánico
Taller mecánicoTaller mecánico
Taller mecánico
 
Gastos anuales
Gastos anualesGastos anuales
Gastos anuales
 
Gastos anuales
Gastos anualesGastos anuales
Gastos anuales
 
Gastos anuales
Gastos anualesGastos anuales
Gastos anuales
 
Taller mecanico
Taller mecanicoTaller mecanico
Taller mecanico
 
Taller mecanico
Taller mecanicoTaller mecanico
Taller mecanico
 
Taller mecanico
Taller mecanicoTaller mecanico
Taller mecanico
 
Apellidos
ApellidosApellidos
Apellidos
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Royce nació el 11 de mayo de 1989
Royce nació el 11 de mayo de 1989Royce nació el 11 de mayo de 1989
Royce nació el 11 de mayo de 1989
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Las redes informáticas y su seguridad

  • 1. Las redes informáticas y su seguridad Realizado por: Leimy Adriana
  • 2. Definición de red informática.  Una red informática está compuesta por un conjunto de equipos informáticos conectados entre sí mediante distintos elementos de conexión, tales como: cables, tarjetas de red, dispositivos inalámbricos, etc.
  • 3. Tipos de redes  PAM: Red de área personal  LAN: Red de área local  MAN :Red de área metropolitana  WAN: Red de área amplia
  • 4.  PAM: Red de área personal Interconexión de dispositivos en el contorno do usiario, con alcance de escasos metros.
  • 5.  LAN:Red de área local . Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada
  • 6.  MAN: Red de área metropolitana. Red formada por un conjunto de redes LAN que interconectan equipos en el control de un equipo
  • 7. WAN: Red de área amplia Interconecta equipos en el contorno geográfico muy amplio, como puede ser un país o un continente 
  • 8. R e d e s s e g u n d o e l m e d io fís ic o e m p le a d o R e d e s c o n c a b le : E m p le a n c a b le s p a r a tr a n s m itir lo s d a to s R e d e s s in c a b le s :E m p le a n o n d a s e le c tr o m a g n é tic a s p a r a e n v ia r y r e c ib ir in fo r m a c ió n R e d e s m ix ta s :U n a s a r e a s e s tá n c o m u n ic a d a s c o n c a b le s y o tr a s s in c a b le s
  • 9. Redes segundo la topología de redes   BUS: También conocida como conexión lineal , es la más sencilla de todas ellas ya que emplea un cabo central con derivación a los nudos. Su posible fallo en el cabo es la acumulación de tráfico en este soporte de comunicación
  • 10. - Estrella: Todos los ordenadores están interconectados a un concentrador o hub, pero no están interconectados entre si. Su ventaja es su funcionamiento de cada nodo.
  • 11.  Anillo: Todos los nodos se conectan describiendo un anillo , de forma que un ordenador recibe un paquete de información con un código de destinatario. Si uno de los ordenadores falla, se pierde la red.
  • 12.  Árbol: También conocida como topología jerárquicas , se trata de una combinación de redes den estrella en la que switch se conecta a un switch principal.
  • 13.  Malla: Cada nodo está conectado al resto de los equipos de la red con más de un cable , por lo que se trata de una red muy segura ante un fallo pero de instalación más compleja.
  • 14. DISPOSITIVOS FÍSICOS. Tarjeta de red: Se trata de un dispositivo cuya información es la de recibir información y enviarla a los demás ordenadores.  Cables de conexión a la red: Para realizar una conexión con cables hace falta un canal por la que se puedan transmitir los datos. 
  • 15. El conmutador o switch  Un conmutador o switch es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red
  • 16.
  • 17. El ruter o el encaminador  Es un disposistivo de hardware que permite la conexión entre dos redes de ordenadores. Denomínase encaminadores porque seleccionan la ruta más adecuada para cada envío de paquetes de datos.
  • 18. Redes sin cable.  La conexión sin cables de dispositivos se realizan a través de ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora .Para poder interconectar un punto de acceso sin cables con un ordenador ,este último desde disponer de una antena wifi receptora y de su software de gestión.
  • 19. Redes sin cables. Tipos de antenas wifi: Werelles PCI: Se conecta a la placa base una antena por la parte trasera del ordenador Wirelles USB: SE conecta a un porto USB. Es semejante a un pedrive o un MP3. Wirelles PCMCIA: Se conecta a través de la grieta de expansión de los ordenadores portátiles. Wirelles miniPCI: Integradas en la placa portátiles y consolas de videojuegos:
  • 20.  Werelles PCI  Wirelles USB  Wirelles PCMCIA  Wirelles miniPCI
  • 21. CONTRA QUE NOS DEBEMOS PORTEGER.  Contra nosotros mismos: En mas de una ocasión borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos perjudiciales para el sistema.  Contra los accidentes y las averías: Pueden hacer que nuestro ordenador se averíe y que perdamos todos los datos precisos.
  • 22. CONTRA QUE NOS DEBEMOS PROTEGER   Contra usuarios intrusos: Viene desde el mismo ordenador, bien desde otro equipo de la red, pueda acceder a los datos de nuestro equipo. Contra software malicioso o malware: Es decir , programas que aprovechan un acceso a nuestro ordenador para instalarse en el y obtener información , dañar el sistema y mismo llegar a la inutilizarlo por completo.
  • 23. Actividades Pasiva y activa  Actividad Activa: Su fin es evitar daños en los sistemas informáticos *El empleo de contraseñas adecuados *La encriptación de datos * El uso de software de seguridad de los datos
  • 24.  Actividad pasiva:Su fin es el de minimizar los efectos o desastres causados por un accidente un usuario o malware Las más recomendables son: *El uso de hardware adecuado frente accidentes y averias, empleo de distintivos SAI * La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas localizaciones físicas.
  • 26.  Virus informático:Es un programa que se instala en el ordenador sin el conocimiento de su usuario , que busca propagarse a otros equipos y ejecutar las acciones para las que fueron diseñadas Estas funciones varían desde pequeñas brincaderas que no implican la destrucción de archivos.
  • 27.  Verme informático: Es un tipo de virus que su finalidad es la de multiplicar e infectar todos los cables de una red de ordenadores. Aunque no se pueda implicar la destrucción de archivos, si que enlentece el funcionamiento de los ordenadores infectados y de toda su red.
  • 28.  Troyano: Es una pequeña aplicación escondida en otros programas de utilidades , fondos de pantalla , imágenes..etc la finalidad de los cables no es la de destruir información, sino de disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o mismo tome el control absoluto de nuestro equipo de una manera remota
  • 29.  Espía: Un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y su finalidad es recopilar información sobre el usuario para enviársela a servidores de Internet que son gestionados por compañías de publicidad
  • 30.  Dialers: Son programas que se instanlan en el ordenador y emplean el módem telefónico de conexión a Internet do usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dyaler
  • 31.  Spam: tambien conocido como correo basura , consiste en el envío de correo electrónico publicitario. Tiene como finalidad vender sus productos.Los principales prejuícios que nos ocasiona es la saturación de los servidores y la ocultación de correos maliciosos.
  • 32.  Pharming: Consiste en la suplantación de páginas web por parte un servidor local instalado en el equipo sin que el usuario lo sepa. La suplantación se puede emplear para obtener datos bancarios de los usuarios y cometer delitos económicos
  • 33.  Phishing:o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 34. Antivirus  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminarvirus informático . Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programa más avanzados que no sólo buscan detectar virus informáticos , sino bloquearlos.
  • 35. Devasa  Es un software o hardware utilizado como sistema de seguridad para proteger un ordenador o una red de ordenadores de accesos remotos no autorizados. Este sistema controla todo el tráfico de entrada y salída de la red, analizando los paquetes de datos y determinando, en base a un conjunto de reglas, si pueden o no pasar a través de la red. Una devasa establece una barrera entre dos redes, una interna, segura y de confianza y otra que se asume como no segura.
  • 36. Software antispam  El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo
  • 37.
  • 38. Software antiespía  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados
  • 39.
  • 40. Transmisión de datos por bleutooth  Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
  • 41. Principales objetivos de bleutooth  Facilitar las comunicaciones entre equipos móviles.  Eliminar los cables y conectores entre éstos.  Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
  • 42. Transmisión de datos por inflarojos  Las redes por infrarrojos nos permiten la comunicación entre dos modos, usando una serie de leds infrarrojos para ello.  Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación
  • 43. FIN