SlideShare una empresa de Scribd logo
1 de 29
LAS REDES Y SU
SEGURIDAD
Redes y sus
tipos
 Redes: es el conjunto de ordenadores y

dispositivos electrónicos conectados
entre si y cuya finalidad es la de
compartir recursos, información y
servicios.
 Hay diferentes tipos de redes segundo
su tamaño y su cobertura:
Tipos de redes
 LAN: Interconexión de varios

dispositivos en el entorno de un edificio.
 MAN: Red formada por un conjunto de
redes LAN que interconecta equipos en
el entorno de un municipio.
 WAN: Interconecta equipos en un
entorno geográfico muy amplio, como un
país o un continente
Redes segundo su
topología .1.
 Red bus: al cual se conectan los

diferentes dispositivos. De esta forma
todos los dispositivos comparten el
mismo canal para comunicarse entre si.
 Red estrella: en la cual las estaciones
están conectadas directamente a un
punto central y todas las comunicaciones
que han de hacer necesariamente a
través de este.
Redes segundo su
topología.2.

 Red anillo: en la que cada estación está
conectada a la siguiente y la última está
conectada a la primera. Cada estación tiene

un receptor y un transmisor que hace la
función de repetidor, pasando la señal a la
siguiente estación.
 Red malla: en la que cada nodo está
conectado a todos los nodos. De esta
manera es posible llevar los mensajes de un
nodo a otro por diferentes caminos. Si la
red de malla está completamente
conectada, no puede existir absolutamente
ninguna interrupción en las
comunicaciones.
Tarjeta de
red


Cada tarjeta de red tiene un número identificativo único de 48 bits, en
hexadecimal llamado MAC (Media Access Control) . Estas
direcciones hardware únicas son administradas por el Institute of
Electronic and Electrical Engineers (IEEE). Los tres primeros octetos
del número MAC conocidos como OUI identifican
a proveedores específicos y son designados por la IEEE. lo que permite
que no pueda haber errores en la transmisión de los datos en
las redes de grandes empresas y en de las oficinas domesticas y en el
hogar, imagínese que dos PCS cuentan con la misma dirección de MAC o
dirección física, si un dispositivo quiere mandar un mensaje a otro que
tiene duplicada la MAC entonces no sabrá a cual de los dos mandarle el
mensaje, esto provocaría un caos enorme en las redes con gran
cantidad de colisiones, y lo que es mas, no funcionaria la red por
completo, por ese motivo las direcciones MAC nunca deben de
repetirse, en la actualidad existe un Estándar que otorga las
direcciones MAC o físicas a todas las empresas alrededor del mundo
evitando la duplicidad de estas.
Leer
más: http://www.monografias.com/trabajos37/tarjetas-red/tarjetasred2.shtml#ixzz2rCa6Qpz8
Cabos de conexión
de red

 Los cabos de conexión son los que

realizan esta función. Existen tres tipos
de conexión sin hilos:
 Conexión por cabos trenzados:
codificados por colores. Es la conexión
mas empleada hoy en día.
 Cabo coaxial: empleado en el pasado.
 Cabo de fibra óptica: es la tecnología
del futuro que esta por llegar, si su
precio lo permite se podrá imponer.
El conmutador o el
switch

 Es un dispositivo electrónico de

interconexión de redes de
ordenadores que opera en la capa 2
(nivel de enlace de datos) del modelo
OSI (Open Systems Interconnection).
Un conmutador interconecta dos o más
segmentos de red, funcionando de
manera similar a
los puentes (bridges), pasando datos de
un segmento a otro, de acuerdo con
la dirección MAC de destino de
los datagramas en la red.
El router o
encaminador.

 Es un dispositivo que proporciona

conectividad a nivel de red o nivel tres
en el modelo OSI. Su función principal
consiste en enviar o encaminar paquetes
de datos de una red a otra, es
decir, interconectar subredes, entendie
ndo por subred un conjunto de
máquinas IP que se pueden comunicar sin
la intervención de un enrutador
(mediante bridges), y que por tanto
tienen prefijos de red distintos.
Redes sin hilos
 Es una opción de red, a veces apropiada y

otras veces necesaria. Actualmente, los
fabricantes ofrecen más productos a precios
atractivos, lo que significa que en un futuro se
incrementarán las ventas y la demanda.
Conforme se incremente la demanda, el
entorno sin hilos crecerá y mejorará.
 La frase «entorno sin hilos» es engañosa, ya
que implica una red completamente libre de
cableado. En la mayoría de los casos, esto no
es cierto. Realmente la mayoría de las redes
sin cables constan de componentes sin hilos
que se comunican con una red que utiliza
cableado, es una red de componentes
mezclados llamada red híbrida.
Configuración básica
de red




Un protocolo de comunicación o de red es un conjunto de
normas o reglas que especifica como debe producirse el
intercambio de datos u ordenes durante el proceso de
comunicación entre los distintos host que forman parte de la
red. El más usado es el protocolo TCP(Protocolo de control de la
transmisión)/IP (Protocolo de internet)
La dirección IP que nos va a permitir identificar a cada uno de
los host se forma mediante la generación de una dirección
compuesta de 4 grupos de números compuesto cada uno de ellos
por 3 dígitos.
Dentro de las posibilidades que existen de la codificación IP
hay 3:
CLASE A: Nos identifica la red y los otros los elementos que
hay en ella
CLASE B: Nos identificarían la red los dos primeros y los otros
los elementos que hay en ella
CLASE C: Los primeros nos identificarían la red y los restantes
los elementos de esta red (192.169.X. y después el host)
Configuración de red
manualmente .1.
 1.- Asignar IP, Puerta de enlace y DNS

2.- Compartir conexion a internet
3.- Desactivar Firewall de Windows
4.- Configurar Nombre de PC y Grupo de
trabajo
5.- Compartir archivos
6.- Crear unidad virtual de las carpetas de red
7.- Como acceder a otros PC's
 1.- Asignar IP, Puerta de enlace y DNS
Nos dirigimos al panel de control
( Inicio>Configuracion>Panel de control ) y hacemos doble
click sobre "Conexiones de red "

Configuración de red
manualmente.2.
 Después seleccionamos la conexión que

utilizaremos para la Red/Internet, en
este caso " Conexión de área local ", y le
daremos al botón derecho y
propiedades.
 En la ventana que se
abre, seleccionamos " Protocolo
Internet (TCP/IP) " y le damos al botón
de propiedades.
Configuración de
red.2.
 Paso 1: debemos de conocer la dirección

del IP para así poderle asignar a nuestro
equipo una dirección IP.
 Paso 2: debemos de asignar la máscara
subred, (es el rango de direcciónes
IP)que a su vez forman una pared.
 Paso 3: asignar al servidor DNS la
dirección del servidor que se encuentra
en nuestro proveedor de internet.
Configuración de una
red sin hilos

 1. Acceder al programa de gestión de

redes sin hilos, en específico nuestra
antena de WiFi. Le damos al icono de
redes inalámbricas : Inicio-Panel de
control-Conexiónes de red y internet 2.Al darle a ver redes si hilos nos
aparecerán una lista de redes.
 3.Después seleccionamos la red a la que
queremos conectar, y meteremos la
clave de seguridad.
Compartir carpetas y
archivos
 1.Para compartir una carpeta de nuestro
disco duro, le damos doble-click y

seleccionamos la opción compartir.
 2.Aparecerá una nueva ventana en la que
podremos cambiar el nombre de la carpeta.
También aparecerá la opción de compartir
la carpeta en la red.
 3.Aplicamos y aceptamos los cambios, el
icono de la carpeta se mudará y aparecerá
una mano que indicará que esa carpeta a
sido compartida.
Compartir un
dispositivo

 Con su propia dirección IP mediante una
impresora con tecnología de red, es decir
que posea tarjeta de red.
 Compartida desde el equipo en el que esté
instalada en un ordenador de red, puede
ser compartida mediante la instalación de

sus componentes “drivers”
 Desde el menú inicio- impresoras y faxes
accedemos a las impresoras instaladas en
nuestro equipo. Hacemos click y elegimos la
opción compartir.
Compartir lectores
de dvd
 Otro dispositivos de hadwer, como los

lectores de DVD también pueden ser
compartidos:
 Accedemos al menú inicio- menú PC
entramos en la presentación, le damos
click en lector de DVD y le damos a la
opción compartir
Instalar una
impresora compartida
 Paso1. abrimos en inicio- impresoras y

faxes-agregar impresora.
 Paso 2. seleccionamos una opción:
impresora en red o una impresora
conectada a otro equipo.
 Paso3. le daremos a la opción buscar una
impresora.
 Paso4. se el “driver” fue añadido
adecuadamente.
Seguridad
informática

 Entendemos por seguridad informática el
conjunto de acciónes que tienen y
herramientas de dispositivos que tienen
como objetivo dotar a un sistema
informático de integridade confidencialid y
disponibilidad
 Hay dos tipos: el sistema es íntegro cuando
se le impide modificar a cualquier usuario
que no esté previamente autorizado.
 Un sistema es confidencial ,si le impide

visualizar datos a los usuarios que no
tienen privilegios en el sistema.
Contra que nos
debemos proteger?

 Contra nosotros mismos: pues en mucha

ocasiones borramos archivos sin darnos
cuenta, o mismo eliminamos programas
necesarios para la necesidad de proteger
nuestro equipo.
 Contra accidentes y averías: pues pueden
hacer que nuestro ordenador se estropee o
que o que perdamos todos los datos
necesarios.
 Contra usuarios intrusos: pues desde nuesto
ordenador u otro equipo de la red pueden
acceder a nuestros datos.
 Contra sofware malicioso o malware:
programas que aprovechan un acceso a nuestro
ordenador para que se instalen en el y dañar el
Técnicas de
seguridad activa
 Las técnicas de seguridad activa: cuyos

fines es evitar daños en el sistema ej:
 Usar contraseñas adecuadas.
 Encriptación de datos.
 Usar software de seguridad
informática.
Técnicas prácticas de
seguridad pasiva
 Usar un hardware adecuado.
 Y/o realizar una copia de seguridad de

datos.
Amenazas
silenciosas.1.

 Pueden ser pequeñas amenazas

silenciosas pequeños programas o
software maliciosos, estes se pueden
meter en el sistema por medio de
correos electrónicos o anuncios falsos
en páginas wew.
 Virus informático: se instala en el
ordenador sin conocimiento del usuario.
 Gusano informático: virus cuya finalidad
es multiplicar he infectar todos los
nudos de la red de ordenadores.
Amenazas
silenciosas .2.

 Troyanos: es una pequeña aplicación
escondida en otros programas cuya
finalidad es la entrada al ordenador.
 Espías: es un programa que se instala en el
ordenador sin conocer el usuario cuya
finalidad es coger información sobre ese

usuario y colgarla en la red.
 Dialers: se instalan en el ordenador y se
emplean en el módem telefónico o en la
conexión a internet para que hagan
llamadas a número privados o llamadas de
alto coste.
Amenazas silenciosas
.3.
 Spam: más conocido como correo basura va
a cualquier dirección de correo electrónico

cuya finalidad es venderle un producto al
usuario.
 Pharming: consiste en suplantar páginas
wew con la finalidad de emplearlas para
obtener datos bancarios y hacer un fraude
económico.
 Phishing: consiste en obtener información
confidencial de los usuarios de banca
electrónica mediante envios de correos
Antivirus
 Es un programa cuya finalidad es

detectar cualquier virus informático y
erradicarlo.
 Los programas del antivirus y sus niveles
de protección:
 El nivel residente: consiste en analizar y
ejecutar de forma continua los
programas que se ejecutan en el
ordenador.
 Nivel de análisis completo: consiste en
el analisis completo del ordenador es
Cortafuegos
 Es un programa que acostumbra permitir

o no permitir la comunicación entre las
aplicaciones de nuestro equipo a la red
asi como evitar ataque intrusos desde
otro equipos al nuestro mediante un
protocolo-
Configuración del
cortafuegos
 Windows tiene su propio cortafuegos
 Paso.1.: Inicio-Panel de control-Centro

de seguridad-Firewall de Windows.
 Paso.2.: para que realice su tarea tiene
que estar activada.
 Paso.3.:accedemos al apartado
excepciónes y le damos a programas
permitidos.

Más contenido relacionado

La actualidad más candente

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasXio_huevito
 
Tema 3 redes y seguridad informatica
Tema 3 redes y seguridad informatica Tema 3 redes y seguridad informatica
Tema 3 redes y seguridad informatica Carla Caviedes
 
Resumen del modulo 1 cisco networking academy program
Resumen del modulo 1 cisco networking academy programResumen del modulo 1 cisco networking academy program
Resumen del modulo 1 cisco networking academy programJosé Alexis Cruz Solar
 
Introducción a las Redes de Computadoras
Introducción a las Redes de ComputadorasIntroducción a las Redes de Computadoras
Introducción a las Redes de ComputadorasHumberto Chalate Jorge
 
Tema 3 redes y seguridad informatica greta
Tema 3 redes y seguridad informatica gretaTema 3 redes y seguridad informatica greta
Tema 3 redes y seguridad informatica gretaGreta González Vega
 
La red de comunicaciones en una vivienda
La red de comunicaciones en una  viviendaLa red de comunicaciones en una  vivienda
La red de comunicaciones en una viviendaSARAGonzlezfernndez2
 
Redes y seguridad informática
Redes y seguridad informáticaRedes y seguridad informática
Redes y seguridad informáticaSaioa Gómez
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasMacepla822
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasalbert_beto
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasirsamotors
 
REDES INFORMÁTICAS: 4º ESO
REDES INFORMÁTICAS: 4º ESOREDES INFORMÁTICAS: 4º ESO
REDES INFORMÁTICAS: 4º ESOtecnomarisa
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 

La actualidad más candente (18)

Tema 3 redes y seguridad informatica salva
Tema 3 redes y seguridad informatica salvaTema 3 redes y seguridad informatica salva
Tema 3 redes y seguridad informatica salva
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tema 3 redes y seguridad informatica
Tema 3 redes y seguridad informatica Tema 3 redes y seguridad informatica
Tema 3 redes y seguridad informatica
 
Resumen del modulo 1 cisco networking academy program
Resumen del modulo 1 cisco networking academy programResumen del modulo 1 cisco networking academy program
Resumen del modulo 1 cisco networking academy program
 
Juan David
Juan DavidJuan David
Juan David
 
Introducción a las Redes de Computadoras
Introducción a las Redes de ComputadorasIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras
 
Tema 3 redes y seguridad informatica greta
Tema 3 redes y seguridad informatica gretaTema 3 redes y seguridad informatica greta
Tema 3 redes y seguridad informatica greta
 
La red de comunicaciones en una vivienda
La red de comunicaciones en una  viviendaLa red de comunicaciones en una  vivienda
La red de comunicaciones en una vivienda
 
Redes y seguridad informática
Redes y seguridad informáticaRedes y seguridad informática
Redes y seguridad informática
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes Locales
Redes LocalesRedes Locales
Redes Locales
 
REDES INFORMÁTICAS: 4º ESO
REDES INFORMÁTICAS: 4º ESOREDES INFORMÁTICAS: 4º ESO
REDES INFORMÁTICAS: 4º ESO
 
Redes3
Redes3Redes3
Redes3
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 

Destacado

Efectos de comercio impagados enero 2015
Efectos de comercio impagados enero 2015Efectos de comercio impagados enero 2015
Efectos de comercio impagados enero 2015Jaime Cubillo Fleming
 
上山棚田再生事業
上山棚田再生事業上山棚田再生事業
上山棚田再生事業和雄 西口
 
컴피즈로 화려한 효과내기
컴피즈로 화려한 효과내기컴피즈로 화려한 효과내기
컴피즈로 화려한 효과내기Youngbin Han
 
Concept creed photos
Concept   creed photosConcept   creed photos
Concept creed photosTy Carroll
 
Robótica en el mundo
Robótica en el mundoRobótica en el mundo
Robótica en el mundoDaniel Diaz
 
Mahalakshmi Airtech Services, Maharashtra, Air Compressor & Pipe Fitting
 Mahalakshmi Airtech Services, Maharashtra, Air Compressor & Pipe Fitting Mahalakshmi Airtech Services, Maharashtra, Air Compressor & Pipe Fitting
Mahalakshmi Airtech Services, Maharashtra, Air Compressor & Pipe FittingIndiaMART InterMESH Limited
 
Marketing na autopilocie 2.0
Marketing na autopilocie 2.0Marketing na autopilocie 2.0
Marketing na autopilocie 2.0Paweł Grzech
 
Greenock Creek Vineyard & Cellars Apricot Block Shiraz 2010
Greenock Creek Vineyard & Cellars Apricot Block Shiraz 2010Greenock Creek Vineyard & Cellars Apricot Block Shiraz 2010
Greenock Creek Vineyard & Cellars Apricot Block Shiraz 2010Shiraz Guru
 
Lewis linea de vida
Lewis linea de vidaLewis linea de vida
Lewis linea de vidaguest98b29e
 
5.2.4.1.2.2 plegable requisitos del registro nacional turismo
5.2.4.1.2.2 plegable  requisitos del registro nacional turismo5.2.4.1.2.2 plegable  requisitos del registro nacional turismo
5.2.4.1.2.2 plegable requisitos del registro nacional turismoCesar XD
 

Destacado (19)

Efectos de comercio impagados enero 2015
Efectos de comercio impagados enero 2015Efectos de comercio impagados enero 2015
Efectos de comercio impagados enero 2015
 
上山棚田再生事業
上山棚田再生事業上山棚田再生事業
上山棚田再生事業
 
컴피즈로 화려한 효과내기
컴피즈로 화려한 효과내기컴피즈로 화려한 효과내기
컴피즈로 화려한 효과내기
 
Concept creed photos
Concept   creed photosConcept   creed photos
Concept creed photos
 
El discurso argumentativo
El discurso argumentativoEl discurso argumentativo
El discurso argumentativo
 
Evidencia lectura 1
Evidencia lectura 1Evidencia lectura 1
Evidencia lectura 1
 
Robótica en el mundo
Robótica en el mundoRobótica en el mundo
Robótica en el mundo
 
Mahalakshmi Airtech Services, Maharashtra, Air Compressor & Pipe Fitting
 Mahalakshmi Airtech Services, Maharashtra, Air Compressor & Pipe Fitting Mahalakshmi Airtech Services, Maharashtra, Air Compressor & Pipe Fitting
Mahalakshmi Airtech Services, Maharashtra, Air Compressor & Pipe Fitting
 
Web
WebWeb
Web
 
Teorema de pitágoras
Teorema de pitágorasTeorema de pitágoras
Teorema de pitágoras
 
Mc masiva
Mc masivaMc masiva
Mc masiva
 
Marketing na autopilocie 2.0
Marketing na autopilocie 2.0Marketing na autopilocie 2.0
Marketing na autopilocie 2.0
 
Greenock Creek Vineyard & Cellars Apricot Block Shiraz 2010
Greenock Creek Vineyard & Cellars Apricot Block Shiraz 2010Greenock Creek Vineyard & Cellars Apricot Block Shiraz 2010
Greenock Creek Vineyard & Cellars Apricot Block Shiraz 2010
 
Lewis linea de vida
Lewis linea de vidaLewis linea de vida
Lewis linea de vida
 
180515
180515180515
180515
 
Pauta de observación
Pauta de observaciónPauta de observación
Pauta de observación
 
Seguridad ciudadana
Seguridad ciudadanaSeguridad ciudadana
Seguridad ciudadana
 
5.2.4.1.2.2 plegable requisitos del registro nacional turismo
5.2.4.1.2.2 plegable  requisitos del registro nacional turismo5.2.4.1.2.2 plegable  requisitos del registro nacional turismo
5.2.4.1.2.2 plegable requisitos del registro nacional turismo
 
El discurso argumentativo
El discurso argumentativoEl discurso argumentativo
El discurso argumentativo
 

Similar a Redes y su seguridad: guía completa de

Similar a Redes y su seguridad: guía completa de (20)

Redes de computacion
Redes de computacionRedes de computacion
Redes de computacion
 
Tema 2
Tema 2Tema 2
Tema 2
 
Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1
 
Tema redes y seguridad
Tema redes y seguridadTema redes y seguridad
Tema redes y seguridad
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Lourdes
LourdesLourdes
Lourdes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Miguel angel ruiz 4
Miguel angel ruiz 4Miguel angel ruiz 4
Miguel angel ruiz 4
 
Redes Inf..
Redes Inf..Redes Inf..
Redes Inf..
 
Redes3
Redes3Redes3
Redes3
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
2. Redes InformáTicas
2. Redes InformáTicas2. Redes InformáTicas
2. Redes InformáTicas
 
2
22
2
 
Redes de area local
Redes de area localRedes de area local
Redes de area local
 
Galo
GaloGalo
Galo
 
Galo
GaloGalo
Galo
 
Jcpauta redes informáticas
Jcpauta redes informáticasJcpauta redes informáticas
Jcpauta redes informáticas
 

Más de mimy4798

Mickey y Minie
Mickey y MinieMickey y Minie
Mickey y Miniemimy4798
 
Tamperaturas
TamperaturasTamperaturas
Tamperaturasmimy4798
 
Tamperaturas
TamperaturasTamperaturas
Tamperaturasmimy4798
 
Tamperaturas
TamperaturasTamperaturas
Tamperaturasmimy4798
 
Elecciónes Gamboa
Elecciónes GamboaElecciónes Gamboa
Elecciónes Gamboamimy4798
 
Excel ejecicio1.
Excel ejecicio1.Excel ejecicio1.
Excel ejecicio1.mimy4798
 
Excel ejecicio1.
Excel ejecicio1.Excel ejecicio1.
Excel ejecicio1.mimy4798
 
Excel ejecicio1.
Excel ejecicio1.Excel ejecicio1.
Excel ejecicio1.mimy4798
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointmimy4798
 
Examen informática
Examen informáticaExamen informática
Examen informáticamimy4798
 
Ejercicio 11 de word
Ejercicio 11 de wordEjercicio 11 de word
Ejercicio 11 de wordmimy4798
 
Ejercicio 10 de word
Ejercicio 10 de wordEjercicio 10 de word
Ejercicio 10 de wordmimy4798
 
Ejercicio 10 de word
Ejercicio 10 de wordEjercicio 10 de word
Ejercicio 10 de wordmimy4798
 
Ejercicio 10 de word
Ejercicio 10 de wordEjercicio 10 de word
Ejercicio 10 de wordmimy4798
 
Ejercicio 10 de word
Ejercicio 10 de wordEjercicio 10 de word
Ejercicio 10 de wordmimy4798
 
Ejercicio 9 de word
Ejercicio 9 de wordEjercicio 9 de word
Ejercicio 9 de wordmimy4798
 
Ejercicio 8 de word
Ejercicio 8 de wordEjercicio 8 de word
Ejercicio 8 de wordmimy4798
 
Ejercicio 7 de word
Ejercicio 7 de wordEjercicio 7 de word
Ejercicio 7 de wordmimy4798
 

Más de mimy4798 (20)

Mickey y Minie
Mickey y MinieMickey y Minie
Mickey y Minie
 
examen
examenexamen
examen
 
Examen
ExamenExamen
Examen
 
Tamperaturas
TamperaturasTamperaturas
Tamperaturas
 
Tamperaturas
TamperaturasTamperaturas
Tamperaturas
 
Tamperaturas
TamperaturasTamperaturas
Tamperaturas
 
Elecciónes Gamboa
Elecciónes GamboaElecciónes Gamboa
Elecciónes Gamboa
 
Excel ejecicio1.
Excel ejecicio1.Excel ejecicio1.
Excel ejecicio1.
 
Excel ejecicio1.
Excel ejecicio1.Excel ejecicio1.
Excel ejecicio1.
 
Excel ejecicio1.
Excel ejecicio1.Excel ejecicio1.
Excel ejecicio1.
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Examen informática
Examen informáticaExamen informática
Examen informática
 
Ejercicio 11 de word
Ejercicio 11 de wordEjercicio 11 de word
Ejercicio 11 de word
 
Ejercicio 10 de word
Ejercicio 10 de wordEjercicio 10 de word
Ejercicio 10 de word
 
Ejercicio 10 de word
Ejercicio 10 de wordEjercicio 10 de word
Ejercicio 10 de word
 
Ejercicio 10 de word
Ejercicio 10 de wordEjercicio 10 de word
Ejercicio 10 de word
 
Ejercicio 10 de word
Ejercicio 10 de wordEjercicio 10 de word
Ejercicio 10 de word
 
Ejercicio 9 de word
Ejercicio 9 de wordEjercicio 9 de word
Ejercicio 9 de word
 
Ejercicio 8 de word
Ejercicio 8 de wordEjercicio 8 de word
Ejercicio 8 de word
 
Ejercicio 7 de word
Ejercicio 7 de wordEjercicio 7 de word
Ejercicio 7 de word
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Redes y su seguridad: guía completa de

  • 1. LAS REDES Y SU SEGURIDAD
  • 2. Redes y sus tipos  Redes: es el conjunto de ordenadores y dispositivos electrónicos conectados entre si y cuya finalidad es la de compartir recursos, información y servicios.  Hay diferentes tipos de redes segundo su tamaño y su cobertura:
  • 3. Tipos de redes  LAN: Interconexión de varios dispositivos en el entorno de un edificio.  MAN: Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio.  WAN: Interconecta equipos en un entorno geográfico muy amplio, como un país o un continente
  • 4. Redes segundo su topología .1.  Red bus: al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre si.  Red estrella: en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este.
  • 5. Redes segundo su topología.2.  Red anillo: en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.  Red malla: en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.
  • 6. Tarjeta de red  Cada tarjeta de red tiene un número identificativo único de 48 bits, en hexadecimal llamado MAC (Media Access Control) . Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC conocidos como OUI identifican a proveedores específicos y son designados por la IEEE. lo que permite que no pueda haber errores en la transmisión de los datos en las redes de grandes empresas y en de las oficinas domesticas y en el hogar, imagínese que dos PCS cuentan con la misma dirección de MAC o dirección física, si un dispositivo quiere mandar un mensaje a otro que tiene duplicada la MAC entonces no sabrá a cual de los dos mandarle el mensaje, esto provocaría un caos enorme en las redes con gran cantidad de colisiones, y lo que es mas, no funcionaria la red por completo, por ese motivo las direcciones MAC nunca deben de repetirse, en la actualidad existe un Estándar que otorga las direcciones MAC o físicas a todas las empresas alrededor del mundo evitando la duplicidad de estas. Leer más: http://www.monografias.com/trabajos37/tarjetas-red/tarjetasred2.shtml#ixzz2rCa6Qpz8
  • 7. Cabos de conexión de red  Los cabos de conexión son los que realizan esta función. Existen tres tipos de conexión sin hilos:  Conexión por cabos trenzados: codificados por colores. Es la conexión mas empleada hoy en día.  Cabo coaxial: empleado en el pasado.  Cabo de fibra óptica: es la tecnología del futuro que esta por llegar, si su precio lo permite se podrá imponer.
  • 8. El conmutador o el switch  Es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.
  • 9. El router o encaminador.  Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendie ndo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un enrutador (mediante bridges), y que por tanto tienen prefijos de red distintos.
  • 10. Redes sin hilos  Es una opción de red, a veces apropiada y otras veces necesaria. Actualmente, los fabricantes ofrecen más productos a precios atractivos, lo que significa que en un futuro se incrementarán las ventas y la demanda. Conforme se incremente la demanda, el entorno sin hilos crecerá y mejorará.  La frase «entorno sin hilos» es engañosa, ya que implica una red completamente libre de cableado. En la mayoría de los casos, esto no es cierto. Realmente la mayoría de las redes sin cables constan de componentes sin hilos que se comunican con una red que utiliza cableado, es una red de componentes mezclados llamada red híbrida.
  • 11. Configuración básica de red   Un protocolo de comunicación o de red es un conjunto de normas o reglas que especifica como debe producirse el intercambio de datos u ordenes durante el proceso de comunicación entre los distintos host que forman parte de la red. El más usado es el protocolo TCP(Protocolo de control de la transmisión)/IP (Protocolo de internet) La dirección IP que nos va a permitir identificar a cada uno de los host se forma mediante la generación de una dirección compuesta de 4 grupos de números compuesto cada uno de ellos por 3 dígitos. Dentro de las posibilidades que existen de la codificación IP hay 3: CLASE A: Nos identifica la red y los otros los elementos que hay en ella CLASE B: Nos identificarían la red los dos primeros y los otros los elementos que hay en ella CLASE C: Los primeros nos identificarían la red y los restantes los elementos de esta red (192.169.X. y después el host)
  • 12. Configuración de red manualmente .1.  1.- Asignar IP, Puerta de enlace y DNS 2.- Compartir conexion a internet 3.- Desactivar Firewall de Windows 4.- Configurar Nombre de PC y Grupo de trabajo 5.- Compartir archivos 6.- Crear unidad virtual de las carpetas de red 7.- Como acceder a otros PC's  1.- Asignar IP, Puerta de enlace y DNS Nos dirigimos al panel de control ( Inicio>Configuracion>Panel de control ) y hacemos doble click sobre "Conexiones de red " 
  • 13. Configuración de red manualmente.2.  Después seleccionamos la conexión que utilizaremos para la Red/Internet, en este caso " Conexión de área local ", y le daremos al botón derecho y propiedades.  En la ventana que se abre, seleccionamos " Protocolo Internet (TCP/IP) " y le damos al botón de propiedades.
  • 14. Configuración de red.2.  Paso 1: debemos de conocer la dirección del IP para así poderle asignar a nuestro equipo una dirección IP.  Paso 2: debemos de asignar la máscara subred, (es el rango de direcciónes IP)que a su vez forman una pared.  Paso 3: asignar al servidor DNS la dirección del servidor que se encuentra en nuestro proveedor de internet.
  • 15. Configuración de una red sin hilos  1. Acceder al programa de gestión de redes sin hilos, en específico nuestra antena de WiFi. Le damos al icono de redes inalámbricas : Inicio-Panel de control-Conexiónes de red y internet 2.Al darle a ver redes si hilos nos aparecerán una lista de redes.  3.Después seleccionamos la red a la que queremos conectar, y meteremos la clave de seguridad.
  • 16. Compartir carpetas y archivos  1.Para compartir una carpeta de nuestro disco duro, le damos doble-click y seleccionamos la opción compartir.  2.Aparecerá una nueva ventana en la que podremos cambiar el nombre de la carpeta. También aparecerá la opción de compartir la carpeta en la red.  3.Aplicamos y aceptamos los cambios, el icono de la carpeta se mudará y aparecerá una mano que indicará que esa carpeta a sido compartida.
  • 17. Compartir un dispositivo  Con su propia dirección IP mediante una impresora con tecnología de red, es decir que posea tarjeta de red.  Compartida desde el equipo en el que esté instalada en un ordenador de red, puede ser compartida mediante la instalación de sus componentes “drivers”  Desde el menú inicio- impresoras y faxes accedemos a las impresoras instaladas en nuestro equipo. Hacemos click y elegimos la opción compartir.
  • 18. Compartir lectores de dvd  Otro dispositivos de hadwer, como los lectores de DVD también pueden ser compartidos:  Accedemos al menú inicio- menú PC entramos en la presentación, le damos click en lector de DVD y le damos a la opción compartir
  • 19. Instalar una impresora compartida  Paso1. abrimos en inicio- impresoras y faxes-agregar impresora.  Paso 2. seleccionamos una opción: impresora en red o una impresora conectada a otro equipo.  Paso3. le daremos a la opción buscar una impresora.  Paso4. se el “driver” fue añadido adecuadamente.
  • 20. Seguridad informática  Entendemos por seguridad informática el conjunto de acciónes que tienen y herramientas de dispositivos que tienen como objetivo dotar a un sistema informático de integridade confidencialid y disponibilidad  Hay dos tipos: el sistema es íntegro cuando se le impide modificar a cualquier usuario que no esté previamente autorizado.  Un sistema es confidencial ,si le impide visualizar datos a los usuarios que no tienen privilegios en el sistema.
  • 21. Contra que nos debemos proteger?  Contra nosotros mismos: pues en mucha ocasiones borramos archivos sin darnos cuenta, o mismo eliminamos programas necesarios para la necesidad de proteger nuestro equipo.  Contra accidentes y averías: pues pueden hacer que nuestro ordenador se estropee o que o que perdamos todos los datos necesarios.  Contra usuarios intrusos: pues desde nuesto ordenador u otro equipo de la red pueden acceder a nuestros datos.  Contra sofware malicioso o malware: programas que aprovechan un acceso a nuestro ordenador para que se instalen en el y dañar el
  • 22. Técnicas de seguridad activa  Las técnicas de seguridad activa: cuyos fines es evitar daños en el sistema ej:  Usar contraseñas adecuadas.  Encriptación de datos.  Usar software de seguridad informática.
  • 23. Técnicas prácticas de seguridad pasiva  Usar un hardware adecuado.  Y/o realizar una copia de seguridad de datos.
  • 24. Amenazas silenciosas.1.  Pueden ser pequeñas amenazas silenciosas pequeños programas o software maliciosos, estes se pueden meter en el sistema por medio de correos electrónicos o anuncios falsos en páginas wew.  Virus informático: se instala en el ordenador sin conocimiento del usuario.  Gusano informático: virus cuya finalidad es multiplicar he infectar todos los nudos de la red de ordenadores.
  • 25. Amenazas silenciosas .2.  Troyanos: es una pequeña aplicación escondida en otros programas cuya finalidad es la entrada al ordenador.  Espías: es un programa que se instala en el ordenador sin conocer el usuario cuya finalidad es coger información sobre ese usuario y colgarla en la red.  Dialers: se instalan en el ordenador y se emplean en el módem telefónico o en la conexión a internet para que hagan llamadas a número privados o llamadas de alto coste.
  • 26. Amenazas silenciosas .3.  Spam: más conocido como correo basura va a cualquier dirección de correo electrónico cuya finalidad es venderle un producto al usuario.  Pharming: consiste en suplantar páginas wew con la finalidad de emplearlas para obtener datos bancarios y hacer un fraude económico.  Phishing: consiste en obtener información confidencial de los usuarios de banca electrónica mediante envios de correos
  • 27. Antivirus  Es un programa cuya finalidad es detectar cualquier virus informático y erradicarlo.  Los programas del antivirus y sus niveles de protección:  El nivel residente: consiste en analizar y ejecutar de forma continua los programas que se ejecutan en el ordenador.  Nivel de análisis completo: consiste en el analisis completo del ordenador es
  • 28. Cortafuegos  Es un programa que acostumbra permitir o no permitir la comunicación entre las aplicaciones de nuestro equipo a la red asi como evitar ataque intrusos desde otro equipos al nuestro mediante un protocolo-
  • 29. Configuración del cortafuegos  Windows tiene su propio cortafuegos  Paso.1.: Inicio-Panel de control-Centro de seguridad-Firewall de Windows.  Paso.2.: para que realice su tarea tiene que estar activada.  Paso.3.:accedemos al apartado excepciónes y le damos a programas permitidos.