SlideShare una empresa de Scribd logo
1 de 60
Las redes
informáticas y su
seguridad

Realizado por: Álvaro Rivero
González 3ºC
1. Definición de red
informática
Una red de computadoras, es un
conjunto de equipos
informáticos y software conectados
entre sí por medio de dispositivos
físicos que envían y reciben impulsos
eléctricos, para el transporte
de datos, con la finalidad de
compartir información.
2.Tipos de redes
Según su tamaño y cobertura se
distinguen:
RED DE ÁREA PERSONAL o PAN
RED DE ÁREA LOCAL o LAN
RED DE ÁREA METROPOLITANA o
MAN
RED DE ÁREA AMPLIA o WAN
RED DE ÁREA LOCAL
INALÁMBRICA o WLAN
2.1RED DE ÁREA PERSONAL O
PAN
Es una red conformada por una
pequeña cantidad de equipos,
establecidos a una corta distancia
uno de otro.
2.2 RED DE ÁREA LOCAL O
LAM
Esta red conecta equipos en un área
geográfica limitada, tal como una
oficina o edificio.
2.3 RED DE ÁREA
METROPOLITANA O MAN
Ésta alcanza una área geográfica
equivalente a un municipio. Se
caracteriza por utilizar una tecnología
análoga a las redes LAN.
2.4 RED DE ÁREA AMPLIA O
WAN
Estas redes se basan en la conexión
de equipos informáticos ubicados en
un área geográfica extensa, por
ejemplo entre distintos continente.
2.5 RED DE AREA LOCAL
INALAMBRICA O WLAN
Es un sistema de transmisión de
información de forma inalámbrica, es
decir, por medio de satélites,
microondas, etc.
3. REDES SEGÚN EL MEDIO
FÍSICO EMPLEADO
Redes con cable
Redes sin cables
Redes mixtas
3.1 Redes con cable
emplean cables para transmitir
todos los datos.
3.2 Redes sin cables
emplean ondas electromagnéticas
para enviar y recibir la información.
3.3 Redes mixtas
Unas áreas están comunicadas con
cable y otras sin cable.
4. REDES SEGÚN SU
TOPOLOGÍA DE REDES
Distinguimos estos tipos de redes:
BUS
ESTRELA
ANEL
ÁRBORE
MALLA
4.1 BUS
Red cuya topología se caracteriza por
tener un único canal de comunicaciones al
cual se conectan los diferentes
dispositivos.
4.2 ESTRELA
Una red en estrella es una red en la cual
las estaciones están conectadas
directamente a un punto central y todas
las comunicaciones se han de hacer
necesariamente a través de éste.
4.3 ANEL
Topología de red en la que cada estación
está conectada a la siguiente y la última
está conectada a la primera.
4.4 ÁRBOL
Esta estructura de red se utiliza en
aplicaciones de televisión por cable, sobre
la cual se basan estructuras de redes que
alcancen los hogares.
4.5 TRAMA
Esta red es típica de las WAN, pero
también se puede utilizar en
aplicaciones de redes locales (LAN).
Los nodos están conectados con
todos los demás.
5.DISPOSITIVOS FÍSICOS
Entre estes dispositivos
destacan:
La tarjeta de red
Los cables de conexión de red
El conmutador o el switch
El router o encaminador
5.1 LA TARJETA DE RED
Una tarjeta de red es
un periférico que permite la
comunicación con aparatos
conectados entre sí y también
permite compartir recursos entre
dos o más computadoras. A las
tarjetas de red también se les
llama NIC (por network interface
card ).
5.1 TARJETA DE RED
Cada tarjeta de red tiene un número
de identificación único de 48 bits, en
hexadecimal llamado dirección MAC.
Se denomina también NIC al circuito
integrado de la tarjeta de red que se
encarga de servir como interfaz
de Ethernet entre el medio físico y el
equipo.
TARJETA DE RED
6. CABLES DE CONEXIÓN DE
RED
Los cables de conexión son los que
realizan esta función.
Existen tres tipos de conexión con
cables:
La conexión por cables de pares
trenzados
El cable coaxial
El cable de fibra óptica
6.1 CABLES DE PARES
TRENZADOS
Lo que se denomina cable de Par
Trenzado consiste en dos alambres
de cobre aislados, que se trenzan de
forma helicoidal, igual que una
molécula de DNA. De esta forma el
par trenzado constituye un circuito
que puede transmitir datos.
6.2 CABLES DE PARES TRENZADOS
Cada uno de estos pares se identifica
mediante un color, siendo los colores
asignados de la siguiente forma:
Par 1: Blanco-Azul/Azul
Par 2: Blanco-Naranja/Naranja
Par 3: Blanco-Verde/Verde
Par 4: Blanco-Marrón/Marrón
CABLES DE PARES TRENZADOS
6.3 CABLE COAXIAL
El cable coaxial, fue creado
en la década de los 30
del Siglo XX, y es
un cable utilizado para
transportar señales eléctricas
de alta frecuencia que posee
dos conductores concéntricos,
uno central, llamado vivo,
encargado de llevar la
información, y uno exterior,
llamado malla, que sirve
como referencia de tierra y
retorno de las corrientes.
6.4 CABLE DE FIBRA
ÓPTICA
El haz de luz queda
completamente
confinado y se
propaga por el
interior de la fibra
con un ángulo
de reflexión por
encima del ángulo
límite de reflexión
total, en función de
la ley de Snell. La
fuente de luz puede
ser láser o un LED.
6.5 EL CONMUTADOR O EL
SWITCH
Es un dispositivo
digital de lógica de
interconexión de redes
de computadores que
opera en la capa
del modelo OSI. Su
función es
interconectar dos o
más segmentos de red,
de manera similar a
los puentes, pasando
datos de un segmento
a otro de acuerdo con
la dirección MAC de
destino de
las tramas en la red.
6.6 EL ROUTER O
ENCAMINADOR
Es un dispositivo
que proporciona
conectividad a
nivel de red o
nivel tres en el
modelo OSI. Su
función principal
consiste en enviar
o encaminar
paquetes de datos
de una red a otra.
7. REDES SIN CABLES
Es un término que
se utiliza en
informática para
designar la
conexión de nodos
sin necesidad de
una conexión física
(cables), ésta se da
por medio de ondas
electromagnéticas.
La transmisión y la
recepción se
realizan a través de
puertos.

TIPOS DE ANTENAS WIFI
Wireless PCI
Wireless USB
Wireless PCMCIA
Wireless miniPCI
7.1 WIRELESS PCI
Se conecta
a la placa
base y sale
una antena
por la parte
trasera del
ordenador
7.2 WIRELESS USB
Se conecta
a un
puerto
USB. Es
parecido a
un
pendrive o
a un MP3.
7.3 WIRELESS PCMCIA
Se conecta a través
de la grieta de
expansión de los
ordenadores
portátiles.
7.4 WIRELESS miniPCI
Integradas en la placa
base para portátiles y
consolas de videojuegos.
8. SEGURIDAD INFORMÁTICA
Es el área de la informática que se
enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente,
la información contenida o circulante.La
seguridad informática comprende
software, hardware y todo lo que
signifique un riesgo si esta información
confidencial llega a manos de otras
personas.
8.1 TIPOS DE AMENAZAS
Amenazas por el origen
Amenazas por el efecto
Amenazas por el medio utilizado
Amenaza informática del futuro
CONTRA QUE NOS DEBEMOS
PROTEGER?
Debemos protegernos contra
nosotros mismos.
Contra los accidentes y las averías.
Contra usuarios intrusos.
Contra software malicioso ou
malware.
SEGURIDADE ACTIVA E A
PASIVA
Las técnicas de seguridad activa que
debemos evitar son:
• El uso de contraseñas ajustados.
• La incripción de los datos.
• El uso de software de seguridad
informática.
Las técnicas o prácticas de seguridad
pasiva su función es minimizar los efectos
o desastres acusados por un accidente.
Las más recomendadas son:
El uso de hardware adecuado
La realización de copias de seguridad de
datos y del sistema operativo.
También es aconsejable crear particiones
lógicas en el dico duro.
LAS AMENAZAS
SILENCIOSAS
Algunas de las amenazas silenciosas son:
Virus infórmatico
Gusano informático
Troyano
Espía
Dialers
Spam
Pharming
Phishing
VIRUS INFORMÁTICO
Es un malware que tiene por objeto
alterar el normal funcionamiento de
la computadora. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en
una computadora.
GUSANO INFORMÁTICO
Es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que
son invisibles al usuario .Los gusanos
informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso de los gusanos
informáticos es su capacidad para replicarse en
tu sistema, por lo que tu ordenador podría enviar
miles de copias de sí mismo, creando un efecto
devastador a gran escala.
TROYANO
Se denomina troyano a un software
malicioso que se presenta al usuario como
un programa aparentemente legítimo e
inofensivo pero al ejecutarlo le ofrece a un
atacante acceso remoto al equipo
infectado.
ESPÍA
Es un software que recopila información de un
ordenador y después transmite esta información
a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El
término spyware también se utiliza más
ampliamente para referirse a otros productos que
no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar
anuncios no solicitados, recopilar información
privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
DIALERS
Los Dialers son programas que se instalan
en el ordenador y que, llaman a números
de tarifación adicional sin que el usuario lo
sepa. Se suelen instalar mediante un
fichero ejecutable o mediante la descarga
de un control ActiveX.
Sus efectos son: Aumento del importe a
pagar en la factura telefónica.
SPAM
Se llama spam a los mensajes no
solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente
de tipo publicitario, generalmente
enviados en grandes cantidades que
perjudican de alguna o varias maneras al
receptor.
PHARMING
Es la explotación de una vulnerabilidad en
el software de los servidores DNS o en el
de los equipos de los propios usuarios,
que permite a un atacante redirigir
un nombre de dominio a otra máquina
distinta. De esta forma, un usuario que
introduzca un determinado nombre de
dominio que haya sido redirigido,
accederá en su explorador de internet a la
página web que el atacante haya
especificado para ese nombre de dominio.
PHARMING
PHISHING
Phishing , es un término informático que
denomina un tipo de abuso informático y que se
comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma fraudulenta
(como puede ser una contraseña o información
sobre tarjetas de crédito u otra información
bancaria). El cibercriminal, se hace pasar por una
persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema
de mensajería instantánea.
ANTIVIRUS
Los antivirus son programas cuyo
objetivo es detectar y/o
eliminar virus informáticos. Nacieron
durante la década de1980.
LISTAXE DE ANTIVIRUS
GRATIUTOS
AVG

AVG Antivirus
Free Edition

Avira Antivir

Avira Antivir
Personal
Edition

CLAM AV

Clam
Antivirus

Bit defender

Bitdefender Free
Edition v8

Avast home

Avast home
cortafuegos
Un cortafuegos es una parte de un
sistema o una red que está diseñada
para bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata
de un dispositivo configurado para
permitir, limitar y cifrar el tráfico entre
los diferentes ámbitos sobre la base de
un conjunto de normas y otros
criterios.
CORTAFUEGOS
SOFTWARE ANTISPAM
El software antispam son programas basados en
filtros capaces de detectar el correo basura, tanto
desde el punto cliente como desde el punto
servidor.
Existen dos tipos de correo electrónico: el correo
POP3, que utiliza clientes de correo como Microsoft
Outlook, Mozilla Linux Ubuntu para descargar los
correos desde el servidor; y el correo webmail, que
es visualizado a través de páginas web como
Hotmail, Gmail o Yahoo.
SOFTWARE ANTIESPÍA
Los programas espía se instalan
camuflados en nuestro ordenador
cuando descargamos desde Internet
utilidades gratuitas aparentemente
inofensivas.
El funcionamiento de los programas
antiespía es similar al de los
antivirus, pues compara los archivos
de nuestro ordenador con una base de
datos de archivos espías.
TRANSMISIÓN DE DATOS ENTRE
DISPOSITIVOS MÓVILES
Se puede realizar a través de bluetooth y
a través de inflarrojos.
BLUETOOTH: es una especificación
industrial para Redes Inalámbricas de
Área Personal que posibilita la transmisión
de voz y datos entre diferentes
dispositivos mediante un enlace por
radiofrecuencia en la banda ISM. Los
principales objetivos que se pretenden
conseguir con esta norma son:
BLUETOOTH
Facilitar las comunicaciones entre equipos
móviles.
Eliminar los cables y conectores entre
éstos.
Ofrecer la posibilidad de crear pequeñas
redes inalámbricas y facilitar la
sincronización de datos entre equipos
personales.
INFLARROJOS
Las redes por infrarrojos nos permiten la
comunicación entre dos nodos, usando
una serie de LED´s infrarrojos para ello.
Se trata de emisores/receptores de las
ondas infrarrojas entre ambos
dispositivos.
Esa es su principal desventaja, a
diferencia de otros medios de transmisión
inalámbricos (Bluetooth, Wireless, etc.).
FIN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Tema 2
Tema 2Tema 2
Tema 2
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Redes locales
Redes localesRedes locales
Redes locales
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Redes
RedesRedes
Redes
 

Destacado

Historia y evolucion_de_las_computadoras (1)
Historia y evolucion_de_las_computadoras (1)Historia y evolucion_de_las_computadoras (1)
Historia y evolucion_de_las_computadoras (1)Maria Perez
 
Pre Production
Pre ProductionPre Production
Pre Productionmaherr
 
Museo De Cera De Madame Tussauds
Museo De Cera De Madame TussaudsMuseo De Cera De Madame Tussauds
Museo De Cera De Madame TussaudsSofilepez
 
Nutricia - якість понад усе!
Nutricia - якість понад усе!Nutricia - якість понад усе!
Nutricia - якість понад усе!Olesia Stas'
 
El Coraje de la Libertad | Carlos de la Rosa Vidal
El Coraje de la Libertad | Carlos de la Rosa VidalEl Coraje de la Libertad | Carlos de la Rosa Vidal
El Coraje de la Libertad | Carlos de la Rosa VidalCarlos de la Rosa Vidal
 
Normas de acotaciones
Normas de acotacionesNormas de acotaciones
Normas de acotacionesHector Diaz
 
1.1 criterios para seleccionar fuentes informacion
1.1 criterios para seleccionar fuentes informacion1.1 criterios para seleccionar fuentes informacion
1.1 criterios para seleccionar fuentes informacionHector Diaz
 
1.2 clasificación de fuentes y tipo de informacion
1.2 clasificación de fuentes y tipo de informacion1.2 clasificación de fuentes y tipo de informacion
1.2 clasificación de fuentes y tipo de informacionHector Diaz
 
Compondo o Cenário Digital
Compondo o Cenário DigitalCompondo o Cenário Digital
Compondo o Cenário DigitalOdairdesouza
 
Tech Tools and Products Poster
Tech Tools and Products PosterTech Tools and Products Poster
Tech Tools and Products PosterBrandon Smith
 
Intoxicacioness
IntoxicacionessIntoxicacioness
Intoxicacionessjuande10
 
Programación 3 ef 2010
Programación 3 ef 2010Programación 3 ef 2010
Programación 3 ef 2010leyrajuanmira
 
Esto es una prueba para subir al blog
Esto es una prueba para subir al blogEsto es una prueba para subir al blog
Esto es una prueba para subir al blogcarmenguede
 

Destacado (20)

Quaresma
QuaresmaQuaresma
Quaresma
 
My name is
My name isMy name is
My name is
 
Historia y evolucion_de_las_computadoras (1)
Historia y evolucion_de_las_computadoras (1)Historia y evolucion_de_las_computadoras (1)
Historia y evolucion_de_las_computadoras (1)
 
Omilagre
OmilagreOmilagre
Omilagre
 
Pre Production
Pre ProductionPre Production
Pre Production
 
Museo De Cera De Madame Tussauds
Museo De Cera De Madame TussaudsMuseo De Cera De Madame Tussauds
Museo De Cera De Madame Tussauds
 
Nutricia - якість понад усе!
Nutricia - якість понад усе!Nutricia - якість понад усе!
Nutricia - якість понад усе!
 
El Coraje de la Libertad | Carlos de la Rosa Vidal
El Coraje de la Libertad | Carlos de la Rosa VidalEl Coraje de la Libertad | Carlos de la Rosa Vidal
El Coraje de la Libertad | Carlos de la Rosa Vidal
 
Linea de tiempo
Linea de tiempoLinea de tiempo
Linea de tiempo
 
Normas de acotaciones
Normas de acotacionesNormas de acotaciones
Normas de acotaciones
 
Introdução
IntroduçãoIntrodução
Introdução
 
1.1 criterios para seleccionar fuentes informacion
1.1 criterios para seleccionar fuentes informacion1.1 criterios para seleccionar fuentes informacion
1.1 criterios para seleccionar fuentes informacion
 
1.2 clasificación de fuentes y tipo de informacion
1.2 clasificación de fuentes y tipo de informacion1.2 clasificación de fuentes y tipo de informacion
1.2 clasificación de fuentes y tipo de informacion
 
Compondo o Cenário Digital
Compondo o Cenário DigitalCompondo o Cenário Digital
Compondo o Cenário Digital
 
Tech Tools and Products Poster
Tech Tools and Products PosterTech Tools and Products Poster
Tech Tools and Products Poster
 
Todo sobre Pixar ...
Todo sobre Pixar ...Todo sobre Pixar ...
Todo sobre Pixar ...
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Intoxicacioness
IntoxicacionessIntoxicacioness
Intoxicacioness
 
Programación 3 ef 2010
Programación 3 ef 2010Programación 3 ef 2010
Programación 3 ef 2010
 
Esto es una prueba para subir al blog
Esto es una prueba para subir al blogEsto es una prueba para subir al blog
Esto es una prueba para subir al blog
 

Similar a Las redes informáticas y su seguridad

Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasNayiAna
 
Trabajo tema 2 redes
Trabajo tema 2 redes Trabajo tema 2 redes
Trabajo tema 2 redes StefaniaNM16
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadnereaandrade28
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadcarmenguede
 
Referecias Automaticas.
Referecias Automaticas.Referecias Automaticas.
Referecias Automaticas.stiwartellez
 

Similar a Las redes informáticas y su seguridad (20)

Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Trabajo tema 2 redes
Trabajo tema 2 redes Trabajo tema 2 redes
Trabajo tema 2 redes
 
Estefania núñez
Estefania  núñezEstefania  núñez
Estefania núñez
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Glosario
GlosarioGlosario
Glosario
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Bugui
BuguiBugui
Bugui
 
Lucia power
Lucia powerLucia power
Lucia power
 
Referecias Automaticas.
Referecias Automaticas.Referecias Automaticas.
Referecias Automaticas.
 

Más de riverogonzalez (20)

Pincellápiz
PincellápizPincellápiz
Pincellápiz
 
Antes
AntesAntes
Antes
 
Doc1
Doc1Doc1
Doc1
 
Trab1
Trab1Trab1
Trab1
 
Doc1
Doc1Doc1
Doc1
 
Tampón de clonar
Tampón de clonarTampón de clonar
Tampón de clonar
 
Resumen parking del dia
Resumen parking del diaResumen parking del dia
Resumen parking del dia
 
Relacion de productos envasados en fecha
Relacion de productos envasados en fechaRelacion de productos envasados en fecha
Relacion de productos envasados en fecha
 
Datos del personal
Datos del personalDatos del personal
Datos del personal
 
Distribución de ingreso1
Distribución de ingreso1Distribución de ingreso1
Distribución de ingreso1
 
Distribución de ingreso1
Distribución de ingreso1Distribución de ingreso1
Distribución de ingreso1
 
Agencia de viajes
Agencia de viajesAgencia de viajes
Agencia de viajes
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventas
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Apellidos
ApellidosApellidos
Apellidos
 
Apellidos
ApellidosApellidos
Apellidos
 
Cristalerias
CristaleriasCristalerias
Cristalerias
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 
Taller mecánico
Taller mecánicoTaller mecánico
Taller mecánico
 

Las redes informáticas y su seguridad

  • 1. Las redes informáticas y su seguridad Realizado por: Álvaro Rivero González 3ºC
  • 2. 1. Definición de red informática Una red de computadoras, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, para el transporte de datos, con la finalidad de compartir información.
  • 3. 2.Tipos de redes Según su tamaño y cobertura se distinguen: RED DE ÁREA PERSONAL o PAN RED DE ÁREA LOCAL o LAN RED DE ÁREA METROPOLITANA o MAN RED DE ÁREA AMPLIA o WAN RED DE ÁREA LOCAL INALÁMBRICA o WLAN
  • 4. 2.1RED DE ÁREA PERSONAL O PAN Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro.
  • 5. 2.2 RED DE ÁREA LOCAL O LAM Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio.
  • 6. 2.3 RED DE ÁREA METROPOLITANA O MAN Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN.
  • 7. 2.4 RED DE ÁREA AMPLIA O WAN Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continente.
  • 8. 2.5 RED DE AREA LOCAL INALAMBRICA O WLAN Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc.
  • 9. 3. REDES SEGÚN EL MEDIO FÍSICO EMPLEADO Redes con cable Redes sin cables Redes mixtas
  • 10. 3.1 Redes con cable emplean cables para transmitir todos los datos.
  • 11. 3.2 Redes sin cables emplean ondas electromagnéticas para enviar y recibir la información.
  • 12. 3.3 Redes mixtas Unas áreas están comunicadas con cable y otras sin cable.
  • 13. 4. REDES SEGÚN SU TOPOLOGÍA DE REDES Distinguimos estos tipos de redes: BUS ESTRELA ANEL ÁRBORE MALLA
  • 14. 4.1 BUS Red cuya topología se caracteriza por tener un único canal de comunicaciones al cual se conectan los diferentes dispositivos.
  • 15. 4.2 ESTRELA Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
  • 16. 4.3 ANEL Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera.
  • 17. 4.4 ÁRBOL Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual se basan estructuras de redes que alcancen los hogares.
  • 18. 4.5 TRAMA Esta red es típica de las WAN, pero también se puede utilizar en aplicaciones de redes locales (LAN). Los nodos están conectados con todos los demás.
  • 19. 5.DISPOSITIVOS FÍSICOS Entre estes dispositivos destacan: La tarjeta de red Los cables de conexión de red El conmutador o el switch El router o encaminador
  • 20. 5.1 LA TARJETA DE RED Una tarjeta de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras. A las tarjetas de red también se les llama NIC (por network interface card ).
  • 21. 5.1 TARJETA DE RED Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC. Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico y el equipo.
  • 23. 6. CABLES DE CONEXIÓN DE RED Los cables de conexión son los que realizan esta función. Existen tres tipos de conexión con cables: La conexión por cables de pares trenzados El cable coaxial El cable de fibra óptica
  • 24. 6.1 CABLES DE PARES TRENZADOS Lo que se denomina cable de Par Trenzado consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal, igual que una molécula de DNA. De esta forma el par trenzado constituye un circuito que puede transmitir datos.
  • 25. 6.2 CABLES DE PARES TRENZADOS Cada uno de estos pares se identifica mediante un color, siendo los colores asignados de la siguiente forma: Par 1: Blanco-Azul/Azul Par 2: Blanco-Naranja/Naranja Par 3: Blanco-Verde/Verde Par 4: Blanco-Marrón/Marrón
  • 26. CABLES DE PARES TRENZADOS
  • 27. 6.3 CABLE COAXIAL El cable coaxial, fue creado en la década de los 30 del Siglo XX, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, llamado malla, que sirve como referencia de tierra y retorno de las corrientes.
  • 28. 6.4 CABLE DE FIBRA ÓPTICA El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.
  • 29. 6.5 EL CONMUTADOR O EL SWITCH Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
  • 30. 6.6 EL ROUTER O ENCAMINADOR Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra.
  • 31. 7. REDES SIN CABLES Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos. TIPOS DE ANTENAS WIFI Wireless PCI Wireless USB Wireless PCMCIA Wireless miniPCI
  • 32. 7.1 WIRELESS PCI Se conecta a la placa base y sale una antena por la parte trasera del ordenador
  • 33. 7.2 WIRELESS USB Se conecta a un puerto USB. Es parecido a un pendrive o a un MP3.
  • 34. 7.3 WIRELESS PCMCIA Se conecta a través de la grieta de expansión de los ordenadores portátiles.
  • 35. 7.4 WIRELESS miniPCI Integradas en la placa base para portátiles y consolas de videojuegos.
  • 36. 8. SEGURIDAD INFORMÁTICA Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.La seguridad informática comprende software, hardware y todo lo que signifique un riesgo si esta información confidencial llega a manos de otras personas.
  • 37. 8.1 TIPOS DE AMENAZAS Amenazas por el origen Amenazas por el efecto Amenazas por el medio utilizado Amenaza informática del futuro
  • 38. CONTRA QUE NOS DEBEMOS PROTEGER? Debemos protegernos contra nosotros mismos. Contra los accidentes y las averías. Contra usuarios intrusos. Contra software malicioso ou malware.
  • 39. SEGURIDADE ACTIVA E A PASIVA Las técnicas de seguridad activa que debemos evitar son: • El uso de contraseñas ajustados. • La incripción de los datos. • El uso de software de seguridad informática.
  • 40. Las técnicas o prácticas de seguridad pasiva su función es minimizar los efectos o desastres acusados por un accidente. Las más recomendadas son: El uso de hardware adecuado La realización de copias de seguridad de datos y del sistema operativo. También es aconsejable crear particiones lógicas en el dico duro.
  • 41. LAS AMENAZAS SILENCIOSAS Algunas de las amenazas silenciosas son: Virus infórmatico Gusano informático Troyano Espía Dialers Spam Pharming Phishing
  • 42. VIRUS INFORMÁTICO Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora.
  • 43. GUSANO INFORMÁTICO Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que son invisibles al usuario .Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 44. TROYANO Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le ofrece a un atacante acceso remoto al equipo infectado.
  • 45. ESPÍA Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 46. DIALERS Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable o mediante la descarga de un control ActiveX. Sus efectos son: Aumento del importe a pagar en la factura telefónica.
  • 47. SPAM Se llama spam a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • 48. PHARMING Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 50. PHISHING Phishing , es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información sobre tarjetas de crédito u otra información bancaria). El cibercriminal, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea.
  • 51. ANTIVIRUS Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980.
  • 52. LISTAXE DE ANTIVIRUS GRATIUTOS AVG AVG Antivirus Free Edition Avira Antivir Avira Antivir Personal Edition CLAM AV Clam Antivirus Bit defender Bitdefender Free Edition v8 Avast home Avast home
  • 53. cortafuegos Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo configurado para permitir, limitar y cifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 55. SOFTWARE ANTISPAM El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente como desde el punto servidor. Existen dos tipos de correo electrónico: el correo POP3, que utiliza clientes de correo como Microsoft Outlook, Mozilla Linux Ubuntu para descargar los correos desde el servidor; y el correo webmail, que es visualizado a través de páginas web como Hotmail, Gmail o Yahoo.
  • 56. SOFTWARE ANTIESPÍA Los programas espía se instalan camuflados en nuestro ordenador cuando descargamos desde Internet utilidades gratuitas aparentemente inofensivas. El funcionamiento de los programas antiespía es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías.
  • 57. TRANSMISIÓN DE DATOS ENTRE DISPOSITIVOS MÓVILES Se puede realizar a través de bluetooth y a través de inflarrojos. BLUETOOTH: es una especificación industrial para Redes Inalámbricas de Área Personal que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM. Los principales objetivos que se pretenden conseguir con esta norma son:
  • 58. BLUETOOTH Facilitar las comunicaciones entre equipos móviles. Eliminar los cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
  • 59. INFLARROJOS Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de LED´s infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos. Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos (Bluetooth, Wireless, etc.).
  • 60. FIN