SlideShare una empresa de Scribd logo
1 de 48
Las Redes y su Seguridad
4º ESO
1
¿Qué es una red?
Una red es …Conjunto de ordenadores y dispositivos electrónicos conectados entre
sí.
Para crear la red es necesario …estar formada por dos ordenadores o llegar
incluso a tener conectados miles de ordenadores repartidos por todo el mundo (como
Internet)
2
Tipos Redes (tamaño o cobertura) I
LAN (Local Area
Network)
pequeña extensión, como
en una casa, en un
instituto, universidad o
empresa.
MAN (Metropolitan Area Network)
PAN (Red de área
personal)
comunica dispositivos en un
radio de pocos metros, por
ejemplo, un teléfono con un
ordenador
3
para una ciudad
WAN (Wide Area Network) VPN (Virtual Private Network)
Tipos Redes (tamaño o cobertura) II
4
conectan equipos
entre ciudades, países
o continentes
distintos.
permite una extensión
segura de la red local
(LAN) sobre una red
pública o no controlada
como Internet.
Tipos Redes (según medio físico)
5
Conceptos
WIFI:
BLUETOOTH:
6
Tecnología que permite conectar diferentes
equipos informáticos a través de una red
inalámbrica de banda ancha.
Bluetooth es una especificación industrial
para Redes Inalámbricas de Área
Personal (WPAN) que posibilita la transmisión
de voz y datos entre diferentes dispositivos
mediante un enlace por radio frecuencia en
la banda ISM de los 2,4 GHz.
Redes según Topología
TOPOLOGÍA: La distribución o esquema que describe una red
7
Topología en Bus
8
Topología en Estrella
9
Topología en Anillo
10
Topología en Árbol
11
Topología en Malla
12
Tipos Redes (según transmisión de datos)
SIMPLEX
HALF DUPLEX
13
También denominado
unidireccional,es una
transmisión única,de una
sola dirección.Un ejemplo
de transmisión simplex
es la señal que se envía
de una estación de TV a
la TV de su casa.
Cuando los datos
circulan en una sola
dirección por vez,la
transmisión se
denomina half duplex.
En la transmisión half-
duplex,el canal de
comunicaciones permite
alternar la transmisión
en dos direcciones,pero
no en ambas
direcciones
simultáneamente.
Tipos Redes (según transmisión de datos)
FULL DÚPLEX
14
Cuando los datos circulan en ambas
direcciones a la vez,la transmisión se
denomina full-duplex.A pesar de que los datos
circulan en ambas direcciones,el ancho de
banda se mide en una sola dirección.Un cable
de red con 100 Mbps en modo full-duplex tiene
un ancho de banda de 100 Mbps.
Conexión de red. Dispositivos
y configuración
Capa física de la red
Componente lógica de la red
Dispositivos: repeater o repetidor y Hub o
Concentrador
configuración del S.O. o de los programas de red
15
Dispositivos físicos
TARJETA DE RED
ejemplo: 00:5C:5D:11:08:F3
16
Una tarjeta de red o adaptador de
red es un periférico que permite la
comunicación con aparatos
conectados entre sí y también
permite compartir recursos entre
dos o más computadoras.
Conceptos
Bus PCI:
Dirección MAC:
17
Un Peripheral Component Interconnect es un
bus de ordenador estándar para conectar
dispositivos periféricos directamente a su
placa base
En las redes de computadoras, la dirección
MAC es un identificador de 48 bits que
corresponde de forma única a una tarjeta o
dispositivo de red. Se conoce también como
dirección física
Dispositivos físicos
CABLES
18
cable coaxial
cable de par trenzado
fibra óptica
Conector UTP
HUB:
SWITCH:
Dispositivos físicos
19
La información que recibe es enviada a todos los puertos.
La información que recibe sólo es enviada al puerto del
dispositivo de destino.
ROUTER:
SWITCH:
Dispositivos físicos
20
La información que recibe sólo es enviada al puerto del
dispositivo de destino.
son los dispositivos que conectan redes diferentes de
ordenadores. Por ejemplo un LAN con Internet
La transmisión datos
Los datos se transmiten en paquetes.
Cada vez transmite una sola estación de forma ordenada.
La transmisión de dos o más estaciones supone una colisión
de datos, y debe repetirse la transmisión por parte de ambas estaciones.
21
Protocolos de redes (TCP/IP)
TCP (Transmission Control Protocol) UDP (User Datagram Protocol)
ICMP (Internet Control Message Protocol) IGMP (Internet Group Management
Protocol)
22
CP, es un protocolo asegurado y
orientado a la conexión. Se encarga de
que el caudal de datos llegue completo y
ordenado hasta la computadora remota
UDP, es un protocolo no asegurado y sin
conexión. Crea paquetes por la aplicación. El
orden de llegada y la llegada no está
garantizado. Sirve para aplicaciones que
transmiten datos y no pueden esperar la
respuesta de si han llegado o no.
CMP, es un protocolo que se encarga de
transmitir errores y de controlar las
computadoras que intercambian datos
GMP, controla el comportamiento de las
computadoras utilizando IP-Multicast.
Modelo de capas
23
Paquete TCP/IP sobre Ethernet
Cada capa… añade un encabezado al paquete (datos útiles).
Un paquete TCP/IP puede alcanzar hasta 64 Kbytes, sin embargo sobre
Ethernet sólo se pueden alcanzar 1500 Bytes como máximo.
24
Direcciones IP (IPv4) y Routing
25
Direcciones IP (IPv4) y Routing
26
IP y máscara de red
27
IPs reservadas
 Las direcciones reservadas para redes locales son:
Red Mascara de red Rango
10.0.0.0 255.0.0.0 10.X.X.X
172.16.0.0 255.240.0.0 172.16.X.X – 172.31.X.X
192.168.0.0 255.255.0.0 192.168.X.X
No se pueden utilizar IPs al azar, deben ser únicas en todo el
mundo. Existen un grupo de ellas que tienen un uso reservado.
28
La dirección base (Ej. IP(base) = 192.168.0.0)
Es la dirección base de red. No se puede asignar a ninguna computadora.
La dirección broadcast (Ej. IP(broadcast) = 192.168.0.255)
Esta dirección se usa para contactar con todas las computadoras de la misma red. No se puede
asignar a ninguna computadora.
localhost (Ej. localhost= 127.0.0.1)
Esta dirección corresponde al dispositivo “Loopback”. Sirve para crear una conexión con la propia
computadora.
IPv6 el futuro inmediato
La directiva RFC 1752 expone los detalles de IPv6
Las direcciones de IPv6 son de 128 bits.
Se puede asignar a cada interface (ordenador) varias direcciones IP.
Teniendo acceso directo a varias redes a la vez.
Las computadoras deben soportar “Multicast”, y así acceder a un grupo de
computadoras a la vez (servidores de nombres, routers). Que es distinto de
“Unicast” acceso a una computadora y “Broadcast” acceso a todas.
Existe compatibilidad entre IPv4 y IPv6.
29
DNS
DNS (Domain Name System)
…
30
DNS
31
Configuración de Red y DNS
32
Hardware
33
Hardware
34
Routers, Access point
35
Ethernet de cable coaxial
36
Herramientas de conexión
37
Herramienta de
crimpar
Comprobador de Cable de Red
Ethernet con RJ-45
38
Ethernet, cable cruzado
39
Ethernet, conexiones
40
Ethernet, Wireless
41
Ethernet, Wireless
42
Ethernet, Wireless
43
Recorrido de los paquetes
44
Configuración de la red
Deben configurase los ordenadores y el router:
Configuración de cada ordenador:
IP de cada ordenador distinta ....... 192.168.123.10
Máscara de red igual en todos ...... 255.255.255.0
Puerta de enlace, la IP del Router...192.168.123.254
DNS pueden ser dos ....................... 62.42.230.135
....................... 62.42.230.136
Configuración del router:
IP del WAN del Router acceso a Inet ....... 81.202.105.214
Máscara de red del Router acceso a Inet ...... 255.255.248.0
Puerta de enlace, Gateway ...81.202.104.1
DNS pueden ser dos ....................... 62.42.230.24
....................... 62.42.63.5
----------------------------------------------------------------------------
IP en la LAN del Router IP del Router ....... 192.168.123.254
DHCP server Servidor de IPs automático ....... Enable
45
Seguridad informática
46
Entendemos por seguridad …
¿Contra qué proteger?
-software, el hardware y los datos
SEGURIDAD:
ACTIVA … evitan daños en los
sistemas informáticos mediante
empleo de contraseñas adecuadas en
el acceso a sistemas y aplicaciones,
encriptación de los datos en las
comunicaciones, filtrado de
conexiones en redes y el uso de
software especifico en seguridad
informática.
PASIVA …minimizan el impacto y los
efectos causados por accidentes
mediante uso de hardware adecuado,
protección física, eléctrica y
ambiental, realización de copias de
seguridad.
Malware: …
Entendemos por seguridad informatica el conjunto de
acciones , herramientas y dispositivos cuyo objetivo es
dotar a un sistema informatico de integridad,
confidencialidad y disponibilidad.
Fiabilidad,
Confidencialidad,
Integridad y
Disponibilidad
es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el
consentimiento de su propietario
Seguridad informática
47
Amenazas silenciosas: programas o
software malicioso
•Virus informático (programa en PC)
•Gusano informático (infección de nodos de
una red)
•Troyano (abre puertas para acceder)
•Spyware (recopila información)
•Dialer (llamadas alto coste)
•Spam (correo basura)
•Pharming (suplantación de web)
•Phishing (recopila datos por correo)
•Keylogger (registro de teclas)
•Rogue software (falso programa de
seguridad)
Antivirus
Es un programa cuya finalidad es detectar,
impedir la ejecución y eliminar software
malicioso (virus informáticos, gusanos,
espías y troyanos).
Funcionamiento:
-Compara los archivos analizados con las firmas
-Uso de sistemas heurísticos
Niveles de protección:
-Nivel de residente
-Nivel de análisis completo
Cortafuegos (firewall)
Es un programa cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de nuestro
equipo y la red, así como evitar ataques intrusos
desde otros equipos hacia el nuestro mediante el
protocolo TCP/IP
Seguridad informática
48
Antispam
Es un programa basado en filtros capaces
de detectar el correo basura, tanto desde el
punto cliente (nuestro ordenador) como
desde el punto de vista servidor (nuestro
proveedor de correo).
Funcionamiento:
-Por listas negras de direcciones
-Análisis de cabeceras
-Filtrado por campos
-Uso de análisis bayesianos
Antiespía
Detectan los programas espía que se instalan
camuflados en los ordenadores y los eliminan. Con
frecuencia secuestran nuestra página de inicio del
ordenador. (hijacking).

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Redes de compuatdoras
Redes de compuatdorasRedes de compuatdoras
Redes de compuatdoras
 
D resumenes
D resumenesD resumenes
D resumenes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Definicion de cables de red
Definicion de cables de redDefinicion de cables de red
Definicion de cables de red
 
Tema 2. redes locales
Tema 2. redes localesTema 2. redes locales
Tema 2. redes locales
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDES
 
Redes Locales Xp
Redes Locales XpRedes Locales Xp
Redes Locales Xp
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes
RedesRedes
Redes
 
Examen de redes
Examen de redesExamen de redes
Examen de redes
 
Redes
RedesRedes
Redes
 
jcpata Redes Informáticas Principios Basicas
jcpata Redes Informáticas  Principios Basicasjcpata Redes Informáticas  Principios Basicas
jcpata Redes Informáticas Principios Basicas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redesinformticas
RedesinformticasRedesinformticas
Redesinformticas
 

Destacado

Trabajo práctico de redes informáticas
Trabajo práctico de redes informáticasTrabajo práctico de redes informáticas
Trabajo práctico de redes informáticasMayra Czernata
 
Los oraciones con verbos pronominales
Los oraciones con verbos pronominalesLos oraciones con verbos pronominales
Los oraciones con verbos pronominalesINTEF
 
Plan lectura comprensiva
Plan lectura comprensivaPlan lectura comprensiva
Plan lectura comprensivaCecilia Perez
 
Pruebas de comprensin de lectura 2 bsico
Pruebas de comprensin de lectura 2 bsicoPruebas de comprensin de lectura 2 bsico
Pruebas de comprensin de lectura 2 bsicojosita26
 
Lecturas comprensivas II
Lecturas comprensivas IILecturas comprensivas II
Lecturas comprensivas IIPatri Caro
 
Lecturas comprensivas 21 25
Lecturas comprensivas 21 25Lecturas comprensivas 21 25
Lecturas comprensivas 21 25Natalia Garcia
 
Cuaderno de comprension lectora primero
Cuaderno de comprension  lectora primeroCuaderno de comprension  lectora primero
Cuaderno de comprension lectora primeroAndrea Leal
 
Pruebas de comprensión de lectura 5º básico la ratita presumida
Pruebas de comprensión de lectura 5º básico  la ratita presumidaPruebas de comprensión de lectura 5º básico  la ratita presumida
Pruebas de comprensión de lectura 5º básico la ratita presumidanancy araneda
 

Destacado (12)

Acentuación
AcentuaciónAcentuación
Acentuación
 
Transmision de datos
Transmision de datosTransmision de datos
Transmision de datos
 
Trabajo práctico de redes informáticas
Trabajo práctico de redes informáticasTrabajo práctico de redes informáticas
Trabajo práctico de redes informáticas
 
Sintaxis
SintaxisSintaxis
Sintaxis
 
Los oraciones con verbos pronominales
Los oraciones con verbos pronominalesLos oraciones con verbos pronominales
Los oraciones con verbos pronominales
 
Plan lectura comprensiva
Plan lectura comprensivaPlan lectura comprensiva
Plan lectura comprensiva
 
Pruebas de comprensin de lectura 2 bsico
Pruebas de comprensin de lectura 2 bsicoPruebas de comprensin de lectura 2 bsico
Pruebas de comprensin de lectura 2 bsico
 
16835292 fichas-de-comprension-de-lectura
16835292 fichas-de-comprension-de-lectura16835292 fichas-de-comprension-de-lectura
16835292 fichas-de-comprension-de-lectura
 
Lecturas comprensivas II
Lecturas comprensivas IILecturas comprensivas II
Lecturas comprensivas II
 
Lecturas comprensivas 21 25
Lecturas comprensivas 21 25Lecturas comprensivas 21 25
Lecturas comprensivas 21 25
 
Cuaderno de comprension lectora primero
Cuaderno de comprension  lectora primeroCuaderno de comprension  lectora primero
Cuaderno de comprension lectora primero
 
Pruebas de comprensión de lectura 5º básico la ratita presumida
Pruebas de comprensión de lectura 5º básico  la ratita presumidaPruebas de comprensión de lectura 5º básico  la ratita presumida
Pruebas de comprensión de lectura 5º básico la ratita presumida
 

Similar a 20150930 un. 2- las redes y su seguridad - trabajo de clase

Similar a 20150930 un. 2- las redes y su seguridad - trabajo de clase (20)

Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadores
 
Redes
RedesRedes
Redes
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redes
 
Redes
RedesRedes
Redes
 
Unidad 4redes v1_c
Unidad 4redes v1_cUnidad 4redes v1_c
Unidad 4redes v1_c
 
Unidad 4redes v1_c
Unidad 4redes v1_cUnidad 4redes v1_c
Unidad 4redes v1_c
 
Unidad redes
Unidad redesUnidad redes
Unidad redes
 
Miguel angel ruiz 4
Miguel angel ruiz 4Miguel angel ruiz 4
Miguel angel ruiz 4
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
T2 redes locales
T2 redes localesT2 redes locales
T2 redes locales
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Sei
SeiSei
Sei
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Maria y esperanza
Maria y esperanzaMaria y esperanza
Maria y esperanza
 
Deber de internet
Deber de internetDeber de internet
Deber de internet
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Redes
Redes Redes
Redes
 
Redes.
Redes.Redes.
Redes.
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

20150930 un. 2- las redes y su seguridad - trabajo de clase

  • 1. Las Redes y su Seguridad 4º ESO 1
  • 2. ¿Qué es una red? Una red es …Conjunto de ordenadores y dispositivos electrónicos conectados entre sí. Para crear la red es necesario …estar formada por dos ordenadores o llegar incluso a tener conectados miles de ordenadores repartidos por todo el mundo (como Internet) 2
  • 3. Tipos Redes (tamaño o cobertura) I LAN (Local Area Network) pequeña extensión, como en una casa, en un instituto, universidad o empresa. MAN (Metropolitan Area Network) PAN (Red de área personal) comunica dispositivos en un radio de pocos metros, por ejemplo, un teléfono con un ordenador 3 para una ciudad
  • 4. WAN (Wide Area Network) VPN (Virtual Private Network) Tipos Redes (tamaño o cobertura) II 4 conectan equipos entre ciudades, países o continentes distintos. permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet.
  • 5. Tipos Redes (según medio físico) 5
  • 6. Conceptos WIFI: BLUETOOTH: 6 Tecnología que permite conectar diferentes equipos informáticos a través de una red inalámbrica de banda ancha. Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radio frecuencia en la banda ISM de los 2,4 GHz.
  • 7. Redes según Topología TOPOLOGÍA: La distribución o esquema que describe una red 7
  • 13. Tipos Redes (según transmisión de datos) SIMPLEX HALF DUPLEX 13 También denominado unidireccional,es una transmisión única,de una sola dirección.Un ejemplo de transmisión simplex es la señal que se envía de una estación de TV a la TV de su casa. Cuando los datos circulan en una sola dirección por vez,la transmisión se denomina half duplex. En la transmisión half- duplex,el canal de comunicaciones permite alternar la transmisión en dos direcciones,pero no en ambas direcciones simultáneamente.
  • 14. Tipos Redes (según transmisión de datos) FULL DÚPLEX 14 Cuando los datos circulan en ambas direcciones a la vez,la transmisión se denomina full-duplex.A pesar de que los datos circulan en ambas direcciones,el ancho de banda se mide en una sola dirección.Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100 Mbps.
  • 15. Conexión de red. Dispositivos y configuración Capa física de la red Componente lógica de la red Dispositivos: repeater o repetidor y Hub o Concentrador configuración del S.O. o de los programas de red 15
  • 16. Dispositivos físicos TARJETA DE RED ejemplo: 00:5C:5D:11:08:F3 16 Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras.
  • 17. Conceptos Bus PCI: Dirección MAC: 17 Un Peripheral Component Interconnect es un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base En las redes de computadoras, la dirección MAC es un identificador de 48 bits que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física
  • 18. Dispositivos físicos CABLES 18 cable coaxial cable de par trenzado fibra óptica Conector UTP
  • 19. HUB: SWITCH: Dispositivos físicos 19 La información que recibe es enviada a todos los puertos. La información que recibe sólo es enviada al puerto del dispositivo de destino.
  • 20. ROUTER: SWITCH: Dispositivos físicos 20 La información que recibe sólo es enviada al puerto del dispositivo de destino. son los dispositivos que conectan redes diferentes de ordenadores. Por ejemplo un LAN con Internet
  • 21. La transmisión datos Los datos se transmiten en paquetes. Cada vez transmite una sola estación de forma ordenada. La transmisión de dos o más estaciones supone una colisión de datos, y debe repetirse la transmisión por parte de ambas estaciones. 21
  • 22. Protocolos de redes (TCP/IP) TCP (Transmission Control Protocol) UDP (User Datagram Protocol) ICMP (Internet Control Message Protocol) IGMP (Internet Group Management Protocol) 22 CP, es un protocolo asegurado y orientado a la conexión. Se encarga de que el caudal de datos llegue completo y ordenado hasta la computadora remota UDP, es un protocolo no asegurado y sin conexión. Crea paquetes por la aplicación. El orden de llegada y la llegada no está garantizado. Sirve para aplicaciones que transmiten datos y no pueden esperar la respuesta de si han llegado o no. CMP, es un protocolo que se encarga de transmitir errores y de controlar las computadoras que intercambian datos GMP, controla el comportamiento de las computadoras utilizando IP-Multicast.
  • 24. Paquete TCP/IP sobre Ethernet Cada capa… añade un encabezado al paquete (datos útiles). Un paquete TCP/IP puede alcanzar hasta 64 Kbytes, sin embargo sobre Ethernet sólo se pueden alcanzar 1500 Bytes como máximo. 24
  • 25. Direcciones IP (IPv4) y Routing 25
  • 26. Direcciones IP (IPv4) y Routing 26
  • 27. IP y máscara de red 27
  • 28. IPs reservadas  Las direcciones reservadas para redes locales son: Red Mascara de red Rango 10.0.0.0 255.0.0.0 10.X.X.X 172.16.0.0 255.240.0.0 172.16.X.X – 172.31.X.X 192.168.0.0 255.255.0.0 192.168.X.X No se pueden utilizar IPs al azar, deben ser únicas en todo el mundo. Existen un grupo de ellas que tienen un uso reservado. 28 La dirección base (Ej. IP(base) = 192.168.0.0) Es la dirección base de red. No se puede asignar a ninguna computadora. La dirección broadcast (Ej. IP(broadcast) = 192.168.0.255) Esta dirección se usa para contactar con todas las computadoras de la misma red. No se puede asignar a ninguna computadora. localhost (Ej. localhost= 127.0.0.1) Esta dirección corresponde al dispositivo “Loopback”. Sirve para crear una conexión con la propia computadora.
  • 29. IPv6 el futuro inmediato La directiva RFC 1752 expone los detalles de IPv6 Las direcciones de IPv6 son de 128 bits. Se puede asignar a cada interface (ordenador) varias direcciones IP. Teniendo acceso directo a varias redes a la vez. Las computadoras deben soportar “Multicast”, y así acceder a un grupo de computadoras a la vez (servidores de nombres, routers). Que es distinto de “Unicast” acceso a una computadora y “Broadcast” acceso a todas. Existe compatibilidad entre IPv4 y IPv6. 29
  • 30. DNS DNS (Domain Name System) … 30
  • 36. Ethernet de cable coaxial 36
  • 37. Herramientas de conexión 37 Herramienta de crimpar Comprobador de Cable de Red
  • 44. Recorrido de los paquetes 44
  • 45. Configuración de la red Deben configurase los ordenadores y el router: Configuración de cada ordenador: IP de cada ordenador distinta ....... 192.168.123.10 Máscara de red igual en todos ...... 255.255.255.0 Puerta de enlace, la IP del Router...192.168.123.254 DNS pueden ser dos ....................... 62.42.230.135 ....................... 62.42.230.136 Configuración del router: IP del WAN del Router acceso a Inet ....... 81.202.105.214 Máscara de red del Router acceso a Inet ...... 255.255.248.0 Puerta de enlace, Gateway ...81.202.104.1 DNS pueden ser dos ....................... 62.42.230.24 ....................... 62.42.63.5 ---------------------------------------------------------------------------- IP en la LAN del Router IP del Router ....... 192.168.123.254 DHCP server Servidor de IPs automático ....... Enable 45
  • 46. Seguridad informática 46 Entendemos por seguridad … ¿Contra qué proteger? -software, el hardware y los datos SEGURIDAD: ACTIVA … evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y el uso de software especifico en seguridad informática. PASIVA …minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad. Malware: … Entendemos por seguridad informatica el conjunto de acciones , herramientas y dispositivos cuyo objetivo es dotar a un sistema informatico de integridad, confidencialidad y disponibilidad. Fiabilidad, Confidencialidad, Integridad y Disponibilidad es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario
  • 47. Seguridad informática 47 Amenazas silenciosas: programas o software malicioso •Virus informático (programa en PC) •Gusano informático (infección de nodos de una red) •Troyano (abre puertas para acceder) •Spyware (recopila información) •Dialer (llamadas alto coste) •Spam (correo basura) •Pharming (suplantación de web) •Phishing (recopila datos por correo) •Keylogger (registro de teclas) •Rogue software (falso programa de seguridad) Antivirus Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso (virus informáticos, gusanos, espías y troyanos). Funcionamiento: -Compara los archivos analizados con las firmas -Uso de sistemas heurísticos Niveles de protección: -Nivel de residente -Nivel de análisis completo Cortafuegos (firewall) Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP
  • 48. Seguridad informática 48 Antispam Es un programa basado en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto de vista servidor (nuestro proveedor de correo). Funcionamiento: -Por listas negras de direcciones -Análisis de cabeceras -Filtrado por campos -Uso de análisis bayesianos Antiespía Detectan los programas espía que se instalan camuflados en los ordenadores y los eliminan. Con frecuencia secuestran nuestra página de inicio del ordenador. (hijacking).