SlideShare una empresa de Scribd logo
1 de 30
Estrategias de Seguridad en
Redes locales
Ponente: Emilio José Pérez
Estrategias de Seguridad en Redes
locales
2
1. Qué es una Red local
2. Conceptos básicos
3. Diferencias entre LAN e
Internet
4. Tipos de Conexiones de
Red
5. Iniciación a la Seguridad en
Redes locales
Índice de Contenidos
1.
Qué es una
Red local
3
Red local
4
Una Red de área Local o
LAN es una red de
ordenadores o cualquier
otro dispositivo (móviles,
tablets, pc portátil) que se
limitan a un área
"pequeña", como a una
casa, una escuela u oficina
de trabajo.
Características
5
▪ Una restricción geográfica: el ámbito de una oficina, de la
planta de un edificio, un edificio entero, e incluso, un campus
universitario.
▪ La velocidad de transmisión debe ser relativamente elevada.
▪ La red de área local debe ser privada, toda la red pertenece a
la misma organización.
▪ Fiabilidad en las transmisiones. La tasa de error en una red de
área local debe ser muy baja.
Tipos de redes
6
2.
Conceptos
básicos
sobre redes
locales
7
IP
8
Un dirección de protocolo
de Internet es una
dirección numérica que
corresponde a tu equipo
dentro de una red local o
WAN. Todo equipo
requiere una dirección IP
para poder conectarse a
Internet. Se compone de
un grupo de cuatro
números en el rango de 0 a
255 separados por puntos.
Eje: 192.168.100.1 ó
213.24.90.80. Para no
complicarte puedes
definirlo de la siguiente
manera: "la IP es el número
identificador de mi equipo
dentro de una conexión de
red".
Router
9
Un router es un dispositivo
físico que se encarga de
enviar y recibir el tráfico de
Internet. Es el puente de
conexión entre tu PC e
Internet. Se trata del
dispositivo que las
compañías nos dejan en
casa para acceder a
Internet.
DHCP
10
Es una función del router
que se encarga de asignar
una dirección IP de forma
automática a los equipos
de una red. Por ejemplo, al
conectar una tablet, el
dispositivo le pregunta el
router para obtener una
dirección IP, si el router
tiene activada la opción
DHCP le asignará
automáticamente una.
Puerta de
enlace
11
Es un dispositivo que
enruta el tráfico entre
redes. Este término lo
encontrarás con mucha
frecuencia y suele
relacionarse al router ya
que en los hogares la
puerta de enlace es el
router de nuestra
compañía.
Nombre de
host
12
Un nombre de host es
como una etiqueta que
identifica a un dispositivo
conectado a una red. Por
ejemplo, en la red
doméstica, el nombre de
un ordenador con sistema
Windows puede ser
WindowsPC o PC-Casa.
Nombre de
dominio
13
Cada ordenador conectado
a Internet está identificado
por una dirección IP única
representada por cuatro
dígitos separados por
puntos. Para no tener que
memorizar estas
direcciones IP se estableció
el sistema de dominios que
referencian a las citadas
direcciones IP. De esta
forma cuando navegamos
por internet nos dirigimos
al nombre la página
www.pagina.com y
seguramente no
necesitarán tomar nota, al
contrario que si les dijese
que visiten 199.23.188.2.
DNS
14
Traducido como sistema
de nombres de dominio es
el encargado de traducir
direcciones IP en nombres
de dominio. Sin DNS
tendríamos que recordar la
dirección IP de todos los
sitios que visitamos en vez
de sólo su nombre. ¿Te
imaginas tener que
recordar 74.125.228.17,
en vez de
www.google.com?.
Ethernet
15
Ethernet es la tecnología
de red por cable utilizado
con más frecuencia en
ordenadores de mesa. Si tu
ordenador está conectado
a una red mediante un
cable, lo más probable es
que esté usando un cable
Ethernet, este cable esta
conectado al
router/adaptador que es el
que se gestiona la
conexión con la propia red.
Interfaz de
Red
16
Para ocultar la diversidad
de hardware que puede
usarse en un entorno de
red, El protocolo de
conexión de red TCP/IP
define una interfaz
abstracta a través de la
cual se accede a dicho
hardware. Esta interfaz
ofrece un conjunto de
operaciones que son las
mismas para todos los
tipos de hardware y
básicamente trata con el
envío y la recepción de
paquetes.
MAC
17
Cada interfaz de red posee
una dirección mac
(conocida como control de
acceso al medio). Se trata
de un identificador único,
diseñado para identificar
los diferentes equipos de
una red. Sería como el DNI
de nuestra tarjeta de red.
Las direcciones MAC se
asignan generalmente
cuando un fabricante crea
un dispositivo de red no
sólo PC, sino también
router, smartphone, tablet,
blu-ray, SmartTV, etc...
cada uno posee su
dirección MAC.
PLC
18
Se trata de un sistema de
comunicaciones que usa el
cableado eléctrico de un
domicilio o local para crear
una red local, siendo a
través del cableado
eléctrico donde se
transmiten los datos.
Transmite datos a alta
velocidad y se conecta a
Internet a través del router.
Con esta tecnología lo que
podemos crear
básicamente es una red
local que gestione el
usuario de un domicilio
donde pueda conectar los
diferentes equipos que
tenga.
3.
Diferencias
entre LAN e
Internet
19
Red local vs
LAN
20
Una LAN puede facilitar el
intercambio de archivos y
recursos conectando
computadoras a través de
un dispositivo central
conocido como router. Por
otro lado Internet conecta
millones de redes a través
de líneas telefónicas
(ADSL), cable de fibra
óptica y otras tecnologías.
Un elemento común entre
una LAN e Internet es que
ambos utilizan routers para
dirigir el tráfico, los routers
en Internet dirigen el
tráfico hacia un router LAN
para la red del hogar.
LAN vs
Internet
21
Red LAN Internet
Cubre Áreas locales solamente
(oficinas, escuelas, hogares,
etc.)
Áreas geográficas extensas (ciudades, estados,
naciones, etc.)
Definición Los LAN son redes que
cubren un área limitada,
como una oficina, hogar,
escuela o grupo de edificios.
Internet cubre un área amplia, conectando
computadoras en una ciudad, región o cruzando
fronteras a gran distancia.
Velocidad Alta velocidad (1000 Mbps) Menos velocidad (150 Mbps)
Nivel de
transferenci
a de data
LAN tienen un alto nivel de
transferencia de datos
Internet tiene un nivel de transferencia de datos
más bajo que los LAN
Dueños Usualmente establecido,
controlado y manejado por
una sola persona o entidad
No son propiedad de una sola entidad sino que
existen bajo manejo colectivo o distribuido a
grandes distancias y compañías
Alcance
geográfico
Poca distancia Alto y por las distancias, tiene que usar líneas de
telecomunicación
Seguridad Una red LAN es más segura
ya que el número de usuarios
esta más controlado.
Internet es más complicado de controlar y aunque
hay seguridad, siempre es mucho menos seguro
que una red LAN.
4.
Tipos de
conexiones
de red
22
Tipos
23
Alámbrica
Inalambrica – WIFI
Personal Area Network – PAN
Local Area Network – LAN
Metropolitan Area Network – MAN
Wide Area Network – WAN
Global Area Network – GAN
Virtual Private Network - VPN
5.
Iniciación a la
Seguridad en
redes locales
24
Cifrados de
Red
25
Sin Cifrado
Cifrado WEP
WPS
Cifrado WPA
Cifrado WPA2
Como
acceden a
nuestra WIFI
26
• WIFI abierta
• Seguridad obsoleta
• Clave WIFI débil
• Clave WIFI por defecto
Riesgos
27
• Reducción del ancho de banda.
• Robo de la información transmitida.
• Conexión directa con nuestros dispositivos.
• Responsabilidad ante acciones ilícitas.
Como
protegernos
28
• Asignar el sistema de seguridad más avanzado: WPA2.
• Cambiar la contraseña por defecto.
• Cambiar el nombre de la WiFi o SSID.
• Modificar la contraseña para cambiar la configuración.
• Apagarlo si nos ausentamos varios días.
Los 10
mandamientos
29
1. Cambiar la configuración predeterminada del router.
2. Cambiar la contraseña de la red.
3. Hacer que no sea visible la red WiFi.
4. Cambiar la ID de la red WIFI o SSID.
5. Tener todo actualizado.
6. No permitir la configuración del router por WiFi.
7. Permitir la conexión solamente a unas direcciones
MAC.
8. Mirar de vez en cuando qué dispositivos están
conectados.
9. Desconectarlo cuando no sea necesario.
10.No ser imprudente.
30
Gracias!
www.bilib.es
formados.bilib.es

Más contenido relacionado

La actualidad más candente

cuestionario de cable estructurado
cuestionario de cable estructuradocuestionario de cable estructurado
cuestionario de cable estructuradoAlexander Daniel
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
 
La historia de las redes de computadoras
La historia de las redes de computadorasLa historia de las redes de computadoras
La historia de las redes de computadorasMicheel_Flores
 
Portafolio Lenguajes y Autómatas Unidad 1
Portafolio Lenguajes y Autómatas Unidad 1Portafolio Lenguajes y Autómatas Unidad 1
Portafolio Lenguajes y Autómatas Unidad 1Humano Terricola
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerJenny Lophezz
 
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicosFundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicosJosé Antonio Sandoval Acosta
 
Trabajo Practico- Redes inalambricas
Trabajo Practico- Redes inalambricasTrabajo Practico- Redes inalambricas
Trabajo Practico- Redes inalambricaspaolarg
 
Trabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmisionTrabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmisiongilbertoce
 
Centro de computo adquicicion de software y hardware
Centro de computo adquicicion de software y hardwareCentro de computo adquicicion de software y hardware
Centro de computo adquicicion de software y hardwareLuis Alberto HeMo
 
Comunicación Cliente-Servidor (Sockets)
Comunicación Cliente-Servidor (Sockets)Comunicación Cliente-Servidor (Sockets)
Comunicación Cliente-Servidor (Sockets)Developer in WPF
 
Tx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones IIITx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones IIIAndy Juan Sarango Veliz
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de ComunicaciónJosé Antonio Sandoval Acosta
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosLucre Castillo Lorenzo
 
Proyecto de Redes Cableado Estructurado
Proyecto de Redes Cableado EstructuradoProyecto de Redes Cableado Estructurado
Proyecto de Redes Cableado EstructuradoCarlos Catturini
 
04 ccna principios baciscos de routers y enrrutamiento v3.1
04 ccna principios baciscos de routers y enrrutamiento v3.104 ccna principios baciscos de routers y enrrutamiento v3.1
04 ccna principios baciscos de routers y enrrutamiento v3.1Tania Escobar Méndez
 

La actualidad más candente (20)

Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Modos de transmisión de Datos
Modos de transmisión de DatosModos de transmisión de Datos
Modos de transmisión de Datos
 
cuestionario de cable estructurado
cuestionario de cable estructuradocuestionario de cable estructurado
cuestionario de cable estructurado
 
Redes ATM
Redes ATMRedes ATM
Redes ATM
 
DHCP presentación
DHCP presentaciónDHCP presentación
DHCP presentación
 
Diseño de un red LAN
Diseño de un red LANDiseño de un red LAN
Diseño de un red LAN
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
La historia de las redes de computadoras
La historia de las redes de computadorasLa historia de las redes de computadoras
La historia de las redes de computadoras
 
Portafolio Lenguajes y Autómatas Unidad 1
Portafolio Lenguajes y Autómatas Unidad 1Portafolio Lenguajes y Autómatas Unidad 1
Portafolio Lenguajes y Autómatas Unidad 1
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracer
 
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicosFundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
 
Trabajo Practico- Redes inalambricas
Trabajo Practico- Redes inalambricasTrabajo Practico- Redes inalambricas
Trabajo Practico- Redes inalambricas
 
Trabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmisionTrabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmision
 
Centro de computo adquicicion de software y hardware
Centro de computo adquicicion de software y hardwareCentro de computo adquicicion de software y hardware
Centro de computo adquicicion de software y hardware
 
Comunicación Cliente-Servidor (Sockets)
Comunicación Cliente-Servidor (Sockets)Comunicación Cliente-Servidor (Sockets)
Comunicación Cliente-Servidor (Sockets)
 
Tx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones IIITx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones III
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolos
 
Proyecto de Redes Cableado Estructurado
Proyecto de Redes Cableado EstructuradoProyecto de Redes Cableado Estructurado
Proyecto de Redes Cableado Estructurado
 
04 ccna principios baciscos de routers y enrrutamiento v3.1
04 ccna principios baciscos de routers y enrrutamiento v3.104 ccna principios baciscos de routers y enrrutamiento v3.1
04 ccna principios baciscos de routers y enrrutamiento v3.1
 

Similar a Seguridad LAN estrategias

30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre redjefferson
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...Tu Instituto Online
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasNayiAna
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Consulta
ConsultaConsulta
Consultasoto
 
Proyecto
ProyectoProyecto
Proyectoangela
 
Presentacion gisselle gonzalez
Presentacion gisselle gonzalezPresentacion gisselle gonzalez
Presentacion gisselle gonzalezHirianaZabala
 

Similar a Seguridad LAN estrategias (20)

Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
20 preguntas de redes
20 preguntas de redes20 preguntas de redes
20 preguntas de redes
 
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
 
20 preguntas de redes
20 preguntas de redes20 preguntas de redes
20 preguntas de redes
 
Maria y esperanza
Maria y esperanzaMaria y esperanza
Maria y esperanza
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Proyecto
ProyectoProyecto
Proyecto
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Consulta
ConsultaConsulta
Consulta
 
Redes de ordenadores Oscar
Redes de ordenadores OscarRedes de ordenadores Oscar
Redes de ordenadores Oscar
 
Redes informáticas Benjamin Cedeño Alvarado
Redes informáticas Benjamin Cedeño AlvaradoRedes informáticas Benjamin Cedeño Alvarado
Redes informáticas Benjamin Cedeño Alvarado
 
Proyecto
ProyectoProyecto
Proyecto
 
Presentacion gisselle gonzalez
Presentacion gisselle gonzalezPresentacion gisselle gonzalez
Presentacion gisselle gonzalez
 

Más de Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha

Más de Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha (20)

Aplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdfAplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdf
 
Cambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdfCambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdf
 
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdfAplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
 
Iniciación al modelado en 3D con Tinkercad.pdf
Iniciación al modelado en 3D con Tinkercad.pdfIniciación al modelado en 3D con Tinkercad.pdf
Iniciación al modelado en 3D con Tinkercad.pdf
 
Iniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación a la edición y mezcla musical digital (DJ).pdfIniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación a la edición y mezcla musical digital (DJ).pdf
 
Iniciación al negocio digital comercio electronico.pdf
Iniciación al negocio digital comercio electronico.pdfIniciación al negocio digital comercio electronico.pdf
Iniciación al negocio digital comercio electronico.pdf
 
Iniciación al uso de redes sociales II.pdf
Iniciación al uso de redes sociales II.pdfIniciación al uso de redes sociales II.pdf
Iniciación al uso de redes sociales II.pdf
 
Crea tus propios mapas con Google Maps.pdf
Crea tus propios mapas con Google Maps.pdfCrea tus propios mapas con Google Maps.pdf
Crea tus propios mapas con Google Maps.pdf
 
Iniciación al dibujo de Comics en entorno digital.pdf
Iniciación al dibujo de Comics en entorno digital.pdfIniciación al dibujo de Comics en entorno digital.pdf
Iniciación al dibujo de Comics en entorno digital.pdf
 
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
 
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
 
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
 
TikTok y Twitch. El vídeo como canal de comunicación
TikTok y Twitch. El vídeo como canal de comunicaciónTikTok y Twitch. El vídeo como canal de comunicación
TikTok y Twitch. El vídeo como canal de comunicación
 
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
 
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdfConecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
 
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdfDescubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
 
Navega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdfNavega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdf
 
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
 
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
 
Métodos de pago seguros para hacer tus compras online
Métodos de pago seguros para hacer tus compras onlineMétodos de pago seguros para hacer tus compras online
Métodos de pago seguros para hacer tus compras online
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Seguridad LAN estrategias

  • 1. Estrategias de Seguridad en Redes locales Ponente: Emilio José Pérez
  • 2. Estrategias de Seguridad en Redes locales 2 1. Qué es una Red local 2. Conceptos básicos 3. Diferencias entre LAN e Internet 4. Tipos de Conexiones de Red 5. Iniciación a la Seguridad en Redes locales Índice de Contenidos
  • 4. Red local 4 Una Red de área Local o LAN es una red de ordenadores o cualquier otro dispositivo (móviles, tablets, pc portátil) que se limitan a un área "pequeña", como a una casa, una escuela u oficina de trabajo.
  • 5. Características 5 ▪ Una restricción geográfica: el ámbito de una oficina, de la planta de un edificio, un edificio entero, e incluso, un campus universitario. ▪ La velocidad de transmisión debe ser relativamente elevada. ▪ La red de área local debe ser privada, toda la red pertenece a la misma organización. ▪ Fiabilidad en las transmisiones. La tasa de error en una red de área local debe ser muy baja.
  • 8. IP 8 Un dirección de protocolo de Internet es una dirección numérica que corresponde a tu equipo dentro de una red local o WAN. Todo equipo requiere una dirección IP para poder conectarse a Internet. Se compone de un grupo de cuatro números en el rango de 0 a 255 separados por puntos. Eje: 192.168.100.1 ó 213.24.90.80. Para no complicarte puedes definirlo de la siguiente manera: "la IP es el número identificador de mi equipo dentro de una conexión de red".
  • 9. Router 9 Un router es un dispositivo físico que se encarga de enviar y recibir el tráfico de Internet. Es el puente de conexión entre tu PC e Internet. Se trata del dispositivo que las compañías nos dejan en casa para acceder a Internet.
  • 10. DHCP 10 Es una función del router que se encarga de asignar una dirección IP de forma automática a los equipos de una red. Por ejemplo, al conectar una tablet, el dispositivo le pregunta el router para obtener una dirección IP, si el router tiene activada la opción DHCP le asignará automáticamente una.
  • 11. Puerta de enlace 11 Es un dispositivo que enruta el tráfico entre redes. Este término lo encontrarás con mucha frecuencia y suele relacionarse al router ya que en los hogares la puerta de enlace es el router de nuestra compañía.
  • 12. Nombre de host 12 Un nombre de host es como una etiqueta que identifica a un dispositivo conectado a una red. Por ejemplo, en la red doméstica, el nombre de un ordenador con sistema Windows puede ser WindowsPC o PC-Casa.
  • 13. Nombre de dominio 13 Cada ordenador conectado a Internet está identificado por una dirección IP única representada por cuatro dígitos separados por puntos. Para no tener que memorizar estas direcciones IP se estableció el sistema de dominios que referencian a las citadas direcciones IP. De esta forma cuando navegamos por internet nos dirigimos al nombre la página www.pagina.com y seguramente no necesitarán tomar nota, al contrario que si les dijese que visiten 199.23.188.2.
  • 14. DNS 14 Traducido como sistema de nombres de dominio es el encargado de traducir direcciones IP en nombres de dominio. Sin DNS tendríamos que recordar la dirección IP de todos los sitios que visitamos en vez de sólo su nombre. ¿Te imaginas tener que recordar 74.125.228.17, en vez de www.google.com?.
  • 15. Ethernet 15 Ethernet es la tecnología de red por cable utilizado con más frecuencia en ordenadores de mesa. Si tu ordenador está conectado a una red mediante un cable, lo más probable es que esté usando un cable Ethernet, este cable esta conectado al router/adaptador que es el que se gestiona la conexión con la propia red.
  • 16. Interfaz de Red 16 Para ocultar la diversidad de hardware que puede usarse en un entorno de red, El protocolo de conexión de red TCP/IP define una interfaz abstracta a través de la cual se accede a dicho hardware. Esta interfaz ofrece un conjunto de operaciones que son las mismas para todos los tipos de hardware y básicamente trata con el envío y la recepción de paquetes.
  • 17. MAC 17 Cada interfaz de red posee una dirección mac (conocida como control de acceso al medio). Se trata de un identificador único, diseñado para identificar los diferentes equipos de una red. Sería como el DNI de nuestra tarjeta de red. Las direcciones MAC se asignan generalmente cuando un fabricante crea un dispositivo de red no sólo PC, sino también router, smartphone, tablet, blu-ray, SmartTV, etc... cada uno posee su dirección MAC.
  • 18. PLC 18 Se trata de un sistema de comunicaciones que usa el cableado eléctrico de un domicilio o local para crear una red local, siendo a través del cableado eléctrico donde se transmiten los datos. Transmite datos a alta velocidad y se conecta a Internet a través del router. Con esta tecnología lo que podemos crear básicamente es una red local que gestione el usuario de un domicilio donde pueda conectar los diferentes equipos que tenga.
  • 20. Red local vs LAN 20 Una LAN puede facilitar el intercambio de archivos y recursos conectando computadoras a través de un dispositivo central conocido como router. Por otro lado Internet conecta millones de redes a través de líneas telefónicas (ADSL), cable de fibra óptica y otras tecnologías. Un elemento común entre una LAN e Internet es que ambos utilizan routers para dirigir el tráfico, los routers en Internet dirigen el tráfico hacia un router LAN para la red del hogar.
  • 21. LAN vs Internet 21 Red LAN Internet Cubre Áreas locales solamente (oficinas, escuelas, hogares, etc.) Áreas geográficas extensas (ciudades, estados, naciones, etc.) Definición Los LAN son redes que cubren un área limitada, como una oficina, hogar, escuela o grupo de edificios. Internet cubre un área amplia, conectando computadoras en una ciudad, región o cruzando fronteras a gran distancia. Velocidad Alta velocidad (1000 Mbps) Menos velocidad (150 Mbps) Nivel de transferenci a de data LAN tienen un alto nivel de transferencia de datos Internet tiene un nivel de transferencia de datos más bajo que los LAN Dueños Usualmente establecido, controlado y manejado por una sola persona o entidad No son propiedad de una sola entidad sino que existen bajo manejo colectivo o distribuido a grandes distancias y compañías Alcance geográfico Poca distancia Alto y por las distancias, tiene que usar líneas de telecomunicación Seguridad Una red LAN es más segura ya que el número de usuarios esta más controlado. Internet es más complicado de controlar y aunque hay seguridad, siempre es mucho menos seguro que una red LAN.
  • 23. Tipos 23 Alámbrica Inalambrica – WIFI Personal Area Network – PAN Local Area Network – LAN Metropolitan Area Network – MAN Wide Area Network – WAN Global Area Network – GAN Virtual Private Network - VPN
  • 24. 5. Iniciación a la Seguridad en redes locales 24
  • 25. Cifrados de Red 25 Sin Cifrado Cifrado WEP WPS Cifrado WPA Cifrado WPA2
  • 26. Como acceden a nuestra WIFI 26 • WIFI abierta • Seguridad obsoleta • Clave WIFI débil • Clave WIFI por defecto
  • 27. Riesgos 27 • Reducción del ancho de banda. • Robo de la información transmitida. • Conexión directa con nuestros dispositivos. • Responsabilidad ante acciones ilícitas.
  • 28. Como protegernos 28 • Asignar el sistema de seguridad más avanzado: WPA2. • Cambiar la contraseña por defecto. • Cambiar el nombre de la WiFi o SSID. • Modificar la contraseña para cambiar la configuración. • Apagarlo si nos ausentamos varios días.
  • 29. Los 10 mandamientos 29 1. Cambiar la configuración predeterminada del router. 2. Cambiar la contraseña de la red. 3. Hacer que no sea visible la red WiFi. 4. Cambiar la ID de la red WIFI o SSID. 5. Tener todo actualizado. 6. No permitir la configuración del router por WiFi. 7. Permitir la conexión solamente a unas direcciones MAC. 8. Mirar de vez en cuando qué dispositivos están conectados. 9. Desconectarlo cuando no sea necesario. 10.No ser imprudente.