SlideShare una empresa de Scribd logo
1 de 16
COLEGIO SIMÓN BOLÍVAR
• NOMBRE :MARYURI GUAMAN ,ILANY LEMA
• CURSO:SEGUNDO “A” SISTEMAS
• TEMA:REDES INFORMATICAS
• FECHA :08-02-2019
REDES INFORMÁTICAS
UNA RED ES UN CONJUNTO DE ORDENADORES CONECTADOS ENTRE
SÍ QUE PUEDEN COMPARTIR INFORMACIÓN, (DOCUMENTOS,
IMÁGENES, ...), RECURSOS (IMPRESORAS, DISCOS DUROS) Y
SERVICIOS. UNA RED PUEDE ESTAR FORMADA POR DOS
ORDENADORES O LLEGAR INCLUSO A TENER CONECTADOS MILES DE
ORDENADORES REPARTIDOS POR TODO EL MUNDO (COMO
INTERNET).
TIPOS DE REDES
SEGÚN SU TAMAÑO SEGÚN SU NIVEL DE ACCESO SEGÚN SU RELACIÓN
FUNCIONAL:
Redes de Área Personal (PAN)
(Personal Area Networks):
comunica dispositivos en un
radio de pocos metros.
Internet: Es una red mundial
de redes de ordenadores.
Tiene acceso público.
Cliente-servidor: Los clientes
utilizan los recursos
compartidos y los servicios
que proporcionan los
servidores: web, datos,
impresión, etc.
Redes de Área Local (LAN)
(Local Area Networks): redes
de pequeña extensión, como
en una casa, un instituto, una
universidad o una empresa.
Intranet: Es una red local que
utiliza herramientas de
Internet (web, correo, ftp,...).
Se puede considerar como
una Internet privada que
funciona dentro de una
misma institución.
Redes entre iguales o P2P
(Peer to peer): Todos los
dispositivos pueden actuar
como clientes o servidores.
Redes de Área Metropolitana
(MAN) (Metropolitan Area
Networks): Cubren una mayor
superficie como una ciudad o
un municipio.
Extranet: Es una red privada
virtual; es parte de la
Intranet de una organización
que se extiende a usuarios
fuera de ella.
Redes de Área Extensa (WAN)
RED PAN
d)Según su topología
RED (Peer to
peer)
CONCEPTOS BÁSICOS DE REDES
RED CONCEPTOS
Comunicación: Es el proceso que lleva un mensaje de un
emisor a través de un canal a un receptor.
Protocolo: Es el lenguaje y el conjunto de reglas por las
que emisor y receptor se comunican.
Dirección IP privada: Identifica a cada dispositivo en la red,
formado por 4 números separados por
puntos, con valores del 0 al 255
Dirección IP Pública: dirección IP que es visible desde Internet.
Puerta de enlace: Es la dirección IP por la que la red local sale
al exterior, ya sea otra red o internet
Máscara de red Se asemeja a la dirección IP, pero determina
qué parte de la dirección IP especifica al
equipo y qué parte a la subred a la que
pertenece.
RED CONCEPTOS
Grupo de trabajo: Los equipos se agrupan en subredes para
facilitar su uso. Para que los equipos de una
misma red puedan comunicarse han de estar
en el mismo grupo de trabajo.
DNS (Sistema de Nombres por Dominio): Se utiliza el DNS que traducen las direcciones
IP en nombres fáciles para nosotros (Ej:
www.google.es). Los servidores DNS
utilizados por defecto son los
proporcionados por el ISP con el que se
contrata el servicio (movistar, vodafone,
R,…).
Tarjeta de red: Es un elemento de hardware cuya función es
enviar y recibir información al resto de
ordenadores.
Puerto: Interfaz para comunicarse con un programa
a través de la red. Ejemplo: el servicio http
utiliza el puerto 80.
DISPOSITIVOS DE INTERCONEXION
TARJETA:Envía
información
entre la red y el
equipo.
MODEN:Conecta
n redes
diferentes de
ordenadores.
CABLES DE RED
:Son el canal
físico por el que
se transmiten
los datos.
COMUNICACIÓN:
Hub. La
información que
recibe es enviada a
todos los puertos.
Switch. La
información que
recibe sólo es
enviada al puerto
del dispositivo de
destino. Punto de
acceso. Funciona
igual que un switch
pero envía la
información por
wifi.
SERVIDOR WEB :es
un programa que
se ejecuta
continuamente en
un computador,
manteniéndose a
la espera de
peticiones de
ejecución que le
hará un cliente o
un usuario de
Internet. El
servidor web se
encarga de
contestar a estas
peticiones de
forma adecuada,
entregando como
resultado una
página web o
información de
todo tipo de
Conexionado de una
red ADSL:
Conectar los
equipos una red con
conexión a Internet
mediante ADSL.
Podemos apreciar
que los teléfonos de
la línea con ADSL
deben disponer de
micro filtros para
evitar interferencias
al hablar.
COMANDOS DEL DOS PARA REDES
NOS AYUDAN A TENER INFORMACIÓN Y VERIFICAR EL BUEN FUNCIONAMIENTO DE NUESTRA RED.
• IPCONFIG: NOS MUESTRA LOS VALORES DE CONFIGURACIÓN DE NUESTRA RED.
• PING: NOS PERMITE VERIFICAR EL FUNCIONAMIENTO DE NUESTRA RED TANTO DURANTE SU CONFIGURACIÓN
COMO PARA DETECTAR POSIBLES FALLOS EN LA MISMA
• TRACERT:: CON ENVÍA PAQUETES ECO (IGUAL QUE EL PING) PERO ÉSTE NOS MUESTRA LA RUTA QUE TOMA HACIA
EL DESTINO AL QUE QUEREMOS LLEGAR, MOSTRÁNDONOS EN ESE CAMINO DATOS COMO LOS HOST POR LOS QUE
PASA Y EL TIEMPO QUE SE TOMA EN CADA SALTO HASTA LLEGAR AL DESTINO.
• NETSTAT: ESTE COMANDO INCLUIDO EN TODOS LOS SISTEMAS OPERATIVOS WINDOWS, PERMITE MONITOREAR Y
ESTAR AL TANTO DE TODAS LAS CONEXIONES ESTABLECIDAS ENTRE NUESTRA PC Y EL MUNDO EXTERIOR. CON ÉL
SE INTRODUCEN LAS ORDENES QUE NOS PERMITEN VER, CONOCER, DETECTAR E IDENTIFICAR LAS CONEXIONES
ACTIVAS ESTABLECIDAS CON EL EXTERIOR, TANTO ENTRANTES COMO SALIENTES, SU ORIGEN Y DIRECCIÓN IP DE
PROCEDENCIA, SABER LOS PUERTOS QUE TENEMOS ABIERTOS A LA ESCUCHA, VER E IDENTIFICAR LAS CONEXIONES
ENTRANTES E INTRUSIONES DE RED EN NUESTRA PC, SABER SI TENEMOS PROGRAMAS QUE ESTABLEZCAN
CONTACTO CON UN HOST REMOTO, ETC.
SEGURIDAD :
ENTENDEMOS POR SEGURIDAD INFORMÁTICA EL CONJUNTO DE
ACCIONES, HERRAMIENTAS Y DISPOSITIVOS CUYO OBJETIVO ES
DOTAR A UN SISTEMA INFORMÁTICO DE INTEGRIDAD,
CONFIDENCIALIDAD Y DISPONIBILIDAD.TENEMOS QUE SER
CONSCIENTES DE QUE LAS PÉRDIDAS DE INFORMACIÓN NO PUEDEN
VENIR SÓLO DE ATAQUES EXTERNOS SINO QUE PUEDEN PRODUCIRSE
POR ERRORES NUESTROS O POR ACCIDENTES O AVERÍAS EN LOS
EQUIPOS. EL ELEMENTO CLAVE DE UN SISTEMA DE INFORMACIÓN
SON LOS DATOS Y HAY DOS PRINCIPALES AMENAZAS EXTERNAS AL
SOFTWARE Y A LOS DATOS:
-2.1 CÓDIGO MALICIOSO (MALWARE)
-2.2 INGENIERÍA SOCIAL
CODIGO MALICIOSO:
EL CÓDIGO MALICIOSO O MALWARE, ES UN PROGRAMA QUE TIENE COMO OBJETIVO
INTRODUCIRSE Y HACER DAÑO EN UN ORDENADOR SIN QUE EL USUARIO LO NOTE
ALISIOSO
TIPOS CONCEPTOS
VIRUS Alterar el funcionamiento de un ordenador sin el conocimiento del
usuario
GUSANOS Se propaga de modo autónomo, sin intervención de una persona que
ejecute el archivo infectado.
TROYANOS Son un programa dañino con apariencia de software útil que puede
acabar siendo una gran amenaza contra el sistema informático.
BACKDOORS Modifican el sistema para permitir una puerta oculta de acceso
KEYLOGGERS Almacenan todas las pulsaciones del teclado que realiza el usuario. Se
utilizan normalmente para robar contraseñas
SPYWARE Envía información del sistema el exterior de forma automática
ADWARE Programas de publicidad que muestran anuncios, generalmente mediante
ventanas emergentes o páginas del navegador.
BOT MALICIOSO programa que pretende emular el comportamiento humano.
INGENIERIA SOCIAL
Es la manipulación inteligente de la tendencia natural de
la gente a confiar. Consiste en obtener información a
través de las personas que la utilizan. No es necesario
recurrir a programas complejos, código malicioso o
estrategias para entrar en sistemas informáticos
utilizando puertas traseras aprovechando la
vulnerabilidad del software o del sistema operativo.
Utiliza los más antiguos métodos de engaño y timo,
pero utilizados a nivel informático con la máxima de que
el ser humano es el eslabón más débil de la cadena,
cuando nos referimos a seguridad de los sistemas de
información. El método principal es el correo
electrónico,
ATAQUES
LOS ATAQUES A LAS REDES PUEDEN SER DEFINIDOS COMO
DIFERENTES TIPOS DE ACTIVIDADES SISTEMÁTICAS DIRIGIDAS A
DISMINUIR O CORROMPER SU SEGURIDAD. DESDE ESTE PUNTO DE
VISTA, UN ATAQUE PUEDE SER DEFINIDO COMO UNA AMENAZA
SISTEMÁTICA GENERADA POR UNA ENTIDAD DE UNA MANERA
ARTIFICIAL, DELIBERADA E INTELIGENTE.
PASIVOS ACTIVOS
Es aquél en que el atacante monitoriza el
canal de comunicación sin modificar ni
añadir datos. Sólo pone en peligro la
confidencialidad de los datos. El objetivo del
atacante es obtener la información que se
está transmitiendo. :
-Espionaje
-Analisis de trafico
Intenta alterar los recursos del sistema o
afectar a su funcionamiento. En este tipo de
ataque el adversario intenta borrar, añadir, o
modificar los datos transmitidos. Amenaza la
integridad de datos y autenticación, así como
la confidencialidad.
- Suplantación de identidad.Es un tipo de
ataque en el que el atacante suplanta la
identidad de otro usuario.
-Repetición. En este tipo de ataque, una
transmisión de datos válida es repetida o
retardada de forma maliciosa
- Modificación de mensajes. El atacante
ATACANTES
PASIVOS
ATACANTES
ACTIVOS
¿QUE ES UN HACKER Y UN CRACKER?
HACKER CRACKER
Es una persona con excelentes habilidades
en informática o telecomunicaciones,
muchas veces con experiencia en proyectos
importantes de software y cuyo
conocimiento es muy útil para encontrar
posibles vulnerabilidades y agujeros de
seguridad en los sistemas
Es una persona que tiene la capacidad de
superar las protecciones de un sistema
informáticos y que utiliza sus conocimientos
de una manera poco ética. Sin embargo, hay
más definiciones de este grupo de atacantes
que hacen hincapié en el diferente alcance
de sus actividades.
MEDIDAS DE SEGURIDAD
• 1 TENER EL SISTEMA OPERATIVO ACTUALIZADO Y PROGRAMADAS LAS ACTUALIZACIONES AUTOMÁTICAS
• TENER UN PROGRAMA ANTIVIRUS CON PROTECCIÓN ANTISPYWARE CONFIGURADO CON ACTUALIZACIONES AUTOMÁTICAS
• TENER EL FIREWALL (CORTAFUEGOS) ACTIVADO
• REALIZAR COPIAS DE SEGURIDAD
• A).- PROTEGER ARCHIVOS Y CARPETAS CON CONTRASEÑA
• B).- ARCHIVOS OCULTOS
• C)- CONGELACIÓN DE SOFTWARE:
• D) RECUPERACIÓN DE ARCHIVOS
• E) PARTICIONES
• F) RESTAURAR SISTEMA:
• G) MODO A PRUEBA DE ERRORES O MODO SEGURO:
• D)CONTRASEÑAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Antonio
AntonioAntonio
Antonio
 
Red
RedRed
Red
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Ruben.Tema 2 redes
Ruben.Tema 2 redesRuben.Tema 2 redes
Ruben.Tema 2 redes
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Taller total carlos
Taller total carlosTaller total carlos
Taller total carlos
 
Cuestionario Redes Locales
Cuestionario Redes LocalesCuestionario Redes Locales
Cuestionario Redes Locales
 
Glosario de informatica
Glosario de informaticaGlosario de informatica
Glosario de informatica
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Isa
IsaIsa
Isa
 
lola infórmatica tema 2
lola infórmatica tema 2lola infórmatica tema 2
lola infórmatica tema 2
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Silvia mulero
Silvia muleroSilvia mulero
Silvia mulero
 
tema 2 !!
tema 2 !!tema 2 !!
tema 2 !!
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers
 

Similar a 2 a-sistemas

tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoniandoniabe
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informaticajuanma.tirol
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanmaalbertocristian
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAelguapodejesus
 
Tema 2 Redes ToñI
Tema 2 Redes ToñITema 2 Redes ToñI
Tema 2 Redes ToñIatst14
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redesSergio--123
 

Similar a 2 a-sistemas (20)

Juan David
Juan DavidJuan David
Juan David
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoni
 
redes
redesredes
redes
 
Moreno carlos t9
Moreno carlos t9Moreno carlos t9
Moreno carlos t9
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanma
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan CarlosTema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
 
Tarea3
Tarea3Tarea3
Tarea3
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICA
 
Redes infromaticas
Redes infromaticasRedes infromaticas
Redes infromaticas
 
Tema 2 Redes ToñI
Tema 2 Redes ToñITema 2 Redes ToñI
Tema 2 Redes ToñI
 
Siomara chango
Siomara changoSiomara chango
Siomara chango
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 

Último

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 

Último (8)

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 

2 a-sistemas

  • 1. COLEGIO SIMÓN BOLÍVAR • NOMBRE :MARYURI GUAMAN ,ILANY LEMA • CURSO:SEGUNDO “A” SISTEMAS • TEMA:REDES INFORMATICAS • FECHA :08-02-2019
  • 2. REDES INFORMÁTICAS UNA RED ES UN CONJUNTO DE ORDENADORES CONECTADOS ENTRE SÍ QUE PUEDEN COMPARTIR INFORMACIÓN, (DOCUMENTOS, IMÁGENES, ...), RECURSOS (IMPRESORAS, DISCOS DUROS) Y SERVICIOS. UNA RED PUEDE ESTAR FORMADA POR DOS ORDENADORES O LLEGAR INCLUSO A TENER CONECTADOS MILES DE ORDENADORES REPARTIDOS POR TODO EL MUNDO (COMO INTERNET).
  • 3. TIPOS DE REDES SEGÚN SU TAMAÑO SEGÚN SU NIVEL DE ACCESO SEGÚN SU RELACIÓN FUNCIONAL: Redes de Área Personal (PAN) (Personal Area Networks): comunica dispositivos en un radio de pocos metros. Internet: Es una red mundial de redes de ordenadores. Tiene acceso público. Cliente-servidor: Los clientes utilizan los recursos compartidos y los servicios que proporcionan los servidores: web, datos, impresión, etc. Redes de Área Local (LAN) (Local Area Networks): redes de pequeña extensión, como en una casa, un instituto, una universidad o una empresa. Intranet: Es una red local que utiliza herramientas de Internet (web, correo, ftp,...). Se puede considerar como una Internet privada que funciona dentro de una misma institución. Redes entre iguales o P2P (Peer to peer): Todos los dispositivos pueden actuar como clientes o servidores. Redes de Área Metropolitana (MAN) (Metropolitan Area Networks): Cubren una mayor superficie como una ciudad o un municipio. Extranet: Es una red privada virtual; es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Redes de Área Extensa (WAN)
  • 4. RED PAN d)Según su topología RED (Peer to peer)
  • 5. CONCEPTOS BÁSICOS DE REDES RED CONCEPTOS Comunicación: Es el proceso que lleva un mensaje de un emisor a través de un canal a un receptor. Protocolo: Es el lenguaje y el conjunto de reglas por las que emisor y receptor se comunican. Dirección IP privada: Identifica a cada dispositivo en la red, formado por 4 números separados por puntos, con valores del 0 al 255 Dirección IP Pública: dirección IP que es visible desde Internet. Puerta de enlace: Es la dirección IP por la que la red local sale al exterior, ya sea otra red o internet Máscara de red Se asemeja a la dirección IP, pero determina qué parte de la dirección IP especifica al equipo y qué parte a la subred a la que pertenece.
  • 6. RED CONCEPTOS Grupo de trabajo: Los equipos se agrupan en subredes para facilitar su uso. Para que los equipos de una misma red puedan comunicarse han de estar en el mismo grupo de trabajo. DNS (Sistema de Nombres por Dominio): Se utiliza el DNS que traducen las direcciones IP en nombres fáciles para nosotros (Ej: www.google.es). Los servidores DNS utilizados por defecto son los proporcionados por el ISP con el que se contrata el servicio (movistar, vodafone, R,…). Tarjeta de red: Es un elemento de hardware cuya función es enviar y recibir información al resto de ordenadores. Puerto: Interfaz para comunicarse con un programa a través de la red. Ejemplo: el servicio http utiliza el puerto 80.
  • 7. DISPOSITIVOS DE INTERCONEXION TARJETA:Envía información entre la red y el equipo. MODEN:Conecta n redes diferentes de ordenadores. CABLES DE RED :Son el canal físico por el que se transmiten los datos.
  • 8. COMUNICACIÓN: Hub. La información que recibe es enviada a todos los puertos. Switch. La información que recibe sólo es enviada al puerto del dispositivo de destino. Punto de acceso. Funciona igual que un switch pero envía la información por wifi. SERVIDOR WEB :es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente o un usuario de Internet. El servidor web se encarga de contestar a estas peticiones de forma adecuada, entregando como resultado una página web o información de todo tipo de Conexionado de una red ADSL: Conectar los equipos una red con conexión a Internet mediante ADSL. Podemos apreciar que los teléfonos de la línea con ADSL deben disponer de micro filtros para evitar interferencias al hablar.
  • 9. COMANDOS DEL DOS PARA REDES NOS AYUDAN A TENER INFORMACIÓN Y VERIFICAR EL BUEN FUNCIONAMIENTO DE NUESTRA RED. • IPCONFIG: NOS MUESTRA LOS VALORES DE CONFIGURACIÓN DE NUESTRA RED. • PING: NOS PERMITE VERIFICAR EL FUNCIONAMIENTO DE NUESTRA RED TANTO DURANTE SU CONFIGURACIÓN COMO PARA DETECTAR POSIBLES FALLOS EN LA MISMA • TRACERT:: CON ENVÍA PAQUETES ECO (IGUAL QUE EL PING) PERO ÉSTE NOS MUESTRA LA RUTA QUE TOMA HACIA EL DESTINO AL QUE QUEREMOS LLEGAR, MOSTRÁNDONOS EN ESE CAMINO DATOS COMO LOS HOST POR LOS QUE PASA Y EL TIEMPO QUE SE TOMA EN CADA SALTO HASTA LLEGAR AL DESTINO. • NETSTAT: ESTE COMANDO INCLUIDO EN TODOS LOS SISTEMAS OPERATIVOS WINDOWS, PERMITE MONITOREAR Y ESTAR AL TANTO DE TODAS LAS CONEXIONES ESTABLECIDAS ENTRE NUESTRA PC Y EL MUNDO EXTERIOR. CON ÉL SE INTRODUCEN LAS ORDENES QUE NOS PERMITEN VER, CONOCER, DETECTAR E IDENTIFICAR LAS CONEXIONES ACTIVAS ESTABLECIDAS CON EL EXTERIOR, TANTO ENTRANTES COMO SALIENTES, SU ORIGEN Y DIRECCIÓN IP DE PROCEDENCIA, SABER LOS PUERTOS QUE TENEMOS ABIERTOS A LA ESCUCHA, VER E IDENTIFICAR LAS CONEXIONES ENTRANTES E INTRUSIONES DE RED EN NUESTRA PC, SABER SI TENEMOS PROGRAMAS QUE ESTABLEZCAN CONTACTO CON UN HOST REMOTO, ETC.
  • 10. SEGURIDAD : ENTENDEMOS POR SEGURIDAD INFORMÁTICA EL CONJUNTO DE ACCIONES, HERRAMIENTAS Y DISPOSITIVOS CUYO OBJETIVO ES DOTAR A UN SISTEMA INFORMÁTICO DE INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD.TENEMOS QUE SER CONSCIENTES DE QUE LAS PÉRDIDAS DE INFORMACIÓN NO PUEDEN VENIR SÓLO DE ATAQUES EXTERNOS SINO QUE PUEDEN PRODUCIRSE POR ERRORES NUESTROS O POR ACCIDENTES O AVERÍAS EN LOS EQUIPOS. EL ELEMENTO CLAVE DE UN SISTEMA DE INFORMACIÓN SON LOS DATOS Y HAY DOS PRINCIPALES AMENAZAS EXTERNAS AL SOFTWARE Y A LOS DATOS: -2.1 CÓDIGO MALICIOSO (MALWARE) -2.2 INGENIERÍA SOCIAL
  • 11. CODIGO MALICIOSO: EL CÓDIGO MALICIOSO O MALWARE, ES UN PROGRAMA QUE TIENE COMO OBJETIVO INTRODUCIRSE Y HACER DAÑO EN UN ORDENADOR SIN QUE EL USUARIO LO NOTE ALISIOSO TIPOS CONCEPTOS VIRUS Alterar el funcionamiento de un ordenador sin el conocimiento del usuario GUSANOS Se propaga de modo autónomo, sin intervención de una persona que ejecute el archivo infectado. TROYANOS Son un programa dañino con apariencia de software útil que puede acabar siendo una gran amenaza contra el sistema informático. BACKDOORS Modifican el sistema para permitir una puerta oculta de acceso KEYLOGGERS Almacenan todas las pulsaciones del teclado que realiza el usuario. Se utilizan normalmente para robar contraseñas SPYWARE Envía información del sistema el exterior de forma automática ADWARE Programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del navegador. BOT MALICIOSO programa que pretende emular el comportamiento humano.
  • 12. INGENIERIA SOCIAL Es la manipulación inteligente de la tendencia natural de la gente a confiar. Consiste en obtener información a través de las personas que la utilizan. No es necesario recurrir a programas complejos, código malicioso o estrategias para entrar en sistemas informáticos utilizando puertas traseras aprovechando la vulnerabilidad del software o del sistema operativo. Utiliza los más antiguos métodos de engaño y timo, pero utilizados a nivel informático con la máxima de que el ser humano es el eslabón más débil de la cadena, cuando nos referimos a seguridad de los sistemas de información. El método principal es el correo electrónico,
  • 13. ATAQUES LOS ATAQUES A LAS REDES PUEDEN SER DEFINIDOS COMO DIFERENTES TIPOS DE ACTIVIDADES SISTEMÁTICAS DIRIGIDAS A DISMINUIR O CORROMPER SU SEGURIDAD. DESDE ESTE PUNTO DE VISTA, UN ATAQUE PUEDE SER DEFINIDO COMO UNA AMENAZA SISTEMÁTICA GENERADA POR UNA ENTIDAD DE UNA MANERA ARTIFICIAL, DELIBERADA E INTELIGENTE. PASIVOS ACTIVOS Es aquél en que el atacante monitoriza el canal de comunicación sin modificar ni añadir datos. Sólo pone en peligro la confidencialidad de los datos. El objetivo del atacante es obtener la información que se está transmitiendo. : -Espionaje -Analisis de trafico Intenta alterar los recursos del sistema o afectar a su funcionamiento. En este tipo de ataque el adversario intenta borrar, añadir, o modificar los datos transmitidos. Amenaza la integridad de datos y autenticación, así como la confidencialidad. - Suplantación de identidad.Es un tipo de ataque en el que el atacante suplanta la identidad de otro usuario. -Repetición. En este tipo de ataque, una transmisión de datos válida es repetida o retardada de forma maliciosa - Modificación de mensajes. El atacante
  • 15. ¿QUE ES UN HACKER Y UN CRACKER? HACKER CRACKER Es una persona con excelentes habilidades en informática o telecomunicaciones, muchas veces con experiencia en proyectos importantes de software y cuyo conocimiento es muy útil para encontrar posibles vulnerabilidades y agujeros de seguridad en los sistemas Es una persona que tiene la capacidad de superar las protecciones de un sistema informáticos y que utiliza sus conocimientos de una manera poco ética. Sin embargo, hay más definiciones de este grupo de atacantes que hacen hincapié en el diferente alcance de sus actividades.
  • 16. MEDIDAS DE SEGURIDAD • 1 TENER EL SISTEMA OPERATIVO ACTUALIZADO Y PROGRAMADAS LAS ACTUALIZACIONES AUTOMÁTICAS • TENER UN PROGRAMA ANTIVIRUS CON PROTECCIÓN ANTISPYWARE CONFIGURADO CON ACTUALIZACIONES AUTOMÁTICAS • TENER EL FIREWALL (CORTAFUEGOS) ACTIVADO • REALIZAR COPIAS DE SEGURIDAD • A).- PROTEGER ARCHIVOS Y CARPETAS CON CONTRASEÑA • B).- ARCHIVOS OCULTOS • C)- CONGELACIÓN DE SOFTWARE: • D) RECUPERACIÓN DE ARCHIVOS • E) PARTICIONES • F) RESTAURAR SISTEMA: • G) MODO A PRUEBA DE ERRORES O MODO SEGURO: • D)CONTRASEÑAS