las redes y su seguridad
TRANSCRIPT
LAS REDES Y SU SEGURIDAD
LAS REDES
DEFINICIÓN: Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos que envían y reciben impulsos eléctricos.
TIPOS DE REDES
1. PAN 2. LAN 3. MAN4. WAN
PAN
Podemos considerar como una PAN a rede formada por un teléfono móbil y una PDA y un manos libres interconectados entre si que utilizan un único usuario.
LAN
Varios dispositivos en el contorno, a un alcance limitado por la longitud máxima de los cabos o por el alcance de antenas sin cables.
MAN
Conjunto de redes LAN que interconecta equipos en el conjunto de un municipio. Son hilos de largo alcance con parabólicas o través de nuevos protocolos de alcance de 5 a 50 km.
El medio físico empleado
Redes con hilo: emplean hilos para transmitir los datos.
Redes sin hilos: emplean ondas electromágneticas para enviar y recibir información.
Redes mixtas: algunas están conectadas con hilos y otras sin hilos.
WAN
Interconecta equipos en el contorno geográfico grande, pode ser un país o un continente. Se apoya en red telefónica o al cabo de fibra óptica
Topología de las redes
Hay 5 tipos de redes:1. Bus2. Estrella3. Anillo4. Árbol5. Malla
Bus
Es la mas sencilla de todas, ya que emplea un un cabo central con derivaciones a los nudos.
ESTRELLA
Todos los ordenadores están conectados a un ordenador central, pero no están interconectados entre si.
ANILLO
Todos los nudos se conectan formando un anillo cada ordenador recibe un paquete de información con un código de destinario.
ÁRBOL
Se trata de una combinación de redes en estrella en la cada switch se conecta a un switch principal.
MALLA
Cada nudo está conectado al resto de los equipos de la red con más de un cabo.
DISPOSITIVOS FÍSICOS
Tarjeta de red Cabos de conexión de red conmutador o switch Router o encaminador
TARJETA DE RED
Es un dispositivo el cual su función es recibir información y enviarla a los demás ordenadores.
CABOS DE CONEXIÓN DE RED
Son un canal por los que se pueden transmitir los datos. Hay tres tipos de cabos: de pares trenzados, coaxial, fibra óptica.
CONMUTADOR O SWITCH
Es una red que conecta una red Ethernet en forma de estrella.
ROUTER OU ENCAMINADOR
Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
REDES SIN HILOS
Wireles PCI Wireles USB Wireles PCMCIA Wireles miniPCI
Contra que nos debemos proteger?
Contra nosotros mismos Contra os accidentes y averías Contra usuarios intrusos Contra software malicioso o
malware
Seguridad activa o pasiva
Técnicas de seguridad activa:1. contraseñales adecuadas2. encriptación de los datos 3. Software de seguridad informática Técnicas o prácticas de seguridad
pasiva 1. Uso del hardware adecuado2. Copias de seguridad de los datos
AMENAZAS SILENCIOSAS
Son pequeños programas o softwares maliciosos, que se meten en el sistema por medio de correos electrónicos o páginas web falsas.
Virus informático: se instala en el ordenador sin que el usuario se entere.
Gusano informático: su finalidad es infectar todos los nudos de una red de ordenadores.
Troyano: se esconde en otros programas y su finalidad es entrar en nuestro ordenador.
Espía: su finalidad es recopilar información del usuario para enviarla a internete.
Dialers: utilizan o módem teléfonico de conexión a interne do usuario para realizar llamadas de alto coste.
Spam: Es la llegada de correo electrónicos publicitarios a cualquier correo.
Pharming: consiste en la suplantación de un una web por parte un servidor local instalado en el equipo sin que el usuario lo sepa.
Phishing: consiste en la obtención de información confidencial de usuarios de banca electrónica.
ANTIVIRUS
Detecta, impide la ejecución, y elimina software malicioso como virus.
Nivel residente
Nivel de análise completo
DEVASA
Es un programa el cual su finalidad
es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipos a la red, evita ataques intrusos.
SOFTWARE ANTISPAM
Son programas basados en filtros capaces de detectar el correo basura.
SOFTWARE ANTIESPÍA
Controla todos los programas que se instalan en el ordenador sin consentimiento del usuario.
FIN