redes y seguridad

13

Upload: senda-vigil-rivera

Post on 30-Mar-2016

214 views

Category:

Documents


0 download

DESCRIPTION

trabajo de informatica redes y seguridad

TRANSCRIPT

DEFINICIÓNDEFINICIÓN• La seguridad informáticaLa seguridad informática: es el área de la : es el área de la

informática que se enfoca en la protección de informática que se enfoca en la protección de la infraestructura computacional y todo lo la infraestructura computacional y todo lo relacionado con esta (incluyendo la relacionado con esta (incluyendo la información contenida).información contenida).

• Una redUna red : es justamente un sistema de : es justamente un sistema de comunicación que se da entre distintos comunicación que se da entre distintos equipos para poder realizar una comunicación equipos para poder realizar una comunicación eficiente, rápida y precisa, para la transmisión eficiente, rápida y precisa, para la transmisión de datos de un ordenador a otro, realizando de datos de un ordenador a otro, realizando entonces un intercambio de información entonces un intercambio de información (recordando que una información es un (recordando que una información es un conjunto ordenado de datos) y compartiendo conjunto ordenado de datos) y compartiendo también recursos disponibles en el equipo. también recursos disponibles en el equipo.

Tipos y Tipos y topologíatopología• SEGÚN SU TAMAÑOSEGÚN SU TAMAÑO

• PAN: PAN: red de área personal. Interconexión de dispositivos. red de área personal. Interconexión de dispositivos. Red formada por un teléfono móvil, una PDA y un Red formada por un teléfono móvil, una PDA y un dispositivo manos libres interconectados entre si.dispositivo manos libres interconectados entre si.

• LAN: LAN: red de área local. Interconexión de varios red de área local. Interconexión de varios dispositivos. Por ejemplo la red del instituto interconecta dispositivos. Por ejemplo la red del instituto interconecta ordenadores, impresoras y otros dispositivos.ordenadores, impresoras y otros dispositivos.

• MAN: MAN: red de área metropolitana. Formada por un red de área metropolitana. Formada por un conjunto de redes LAN que interconecta equipos en un conjunto de redes LAN que interconecta equipos en un entorno. Redes municipales que utilizán la interconexión entorno. Redes municipales que utilizán la interconexión inalámbrica de largo alcance con antenas parabólicas es inalámbrica de largo alcance con antenas parabólicas es un ejemplo de esta red.un ejemplo de esta red.

• WAN: WAN: red de área amplia. interconecta equipos en un red de área amplia. interconecta equipos en un entorno geográfico muy amplio, como un país o un entorno geográfico muy amplio, como un país o un continente. Se suele apoyar en infraestructuras ya continente. Se suele apoyar en infraestructuras ya creadas, como la red telefónica o el cable de fibra óptica. creadas, como la red telefónica o el cable de fibra óptica.

• SEGÚN EL MEDIO FÍSICO SEGÚN EL MEDIO FÍSICO UTILIZADOUTILIZADO

• Redes alámbricas: Redes alámbricas: utilizan cables utilizan cables para transmitir los datos .para transmitir los datos .

• Redes inalámbricas: Redes inalámbricas: utilizan utilizan ondas electromagnéticasondas electromagnéticas para para enviar y recibir información.enviar y recibir información.

• Redes mixtas: Redes mixtas: unas áreas están unas áreas están comunicadas por cable y otras comunicadas por cable y otras comunicadas de forma comunicadas de forma inalámbrica.inalámbrica.

TopologíaTopología• Bus:Bus: es la más sencilla que utiliza un cable central con es la más sencilla que utiliza un cable central con

derivaciones a los nodos. Sus principales problemas derivaciones a los nodos. Sus principales problemas son un posible fallo en el cable central y la acumulación son un posible fallo en el cable central y la acumulación de tráfico en este soporte de comunicación.de tráfico en este soporte de comunicación.

• Estrella: Estrella: todos los ordenadores están conectados a un todos los ordenadores están conectados a un concentrador central, no se encuentran conectados concentrador central, no se encuentran conectados entre si. El concentrador envía la información que entre si. El concentrador envía la información que recibe desde un terminal al resto, por lo que se puede recibe desde un terminal al resto, por lo que se puede ralentizar la comunicación.ralentizar la comunicación.

• Anillo: Anillo: un ordenador recibe un paquete de información un ordenador recibe un paquete de información con un código de destinario; si no es él, manda el con un código de destinario; si no es él, manda el paquete al siguiente y así sucesivamente. Si uno de los paquete al siguiente y así sucesivamente. Si uno de los ordenadores falla, se pierde la red.ordenadores falla, se pierde la red.

• Árbol: Árbol: combinación de redes en estrella en la que cada combinación de redes en estrella en la que cada switch se conecta a un servidor.switch se conecta a un servidor.

• Malla:Malla: cada nodo está conectado al resto de los equipos cada nodo está conectado al resto de los equipos de la red con más de un cable.de la red con más de un cable.

Dispositivos de una Dispositivos de una red cableadared cableada

• TARJETA DE RED:TARJETA DE RED: Se trata de un dispositivo cuya función es Se trata de un dispositivo cuya función es evitar y recibir información al resto de los ordenadores.evitar y recibir información al resto de los ordenadores.

• CABLES DE CONEXIÓN DE RED:El cable coaxial:El cable coaxial: utilizado en el pasado. utilizado en el pasado.El cable de fibra óptica:El cable de fibra óptica: en un futuro cercano y si su precio lo en un futuro cercano y si su precio lo

permite acabara imponiéndose.permite acabara imponiéndose.Los cables de pares trenzados:Los cables de pares trenzados: evolucionan mejorando sus evolucionan mejorando sus

prestaciones evitando interferencias y aumentando la prestaciones evitando interferencias y aumentando la capacidad de transmisión de datos y el alcancé sin perdidas.capacidad de transmisión de datos y el alcancé sin perdidas.

• EL CONMUTADOR O SWITCH:EL CONMUTADOR O SWITCH: es un dispositivo que conecta todos es un dispositivo que conecta todos los equipos de un red Ethernet en forma de estrella .el los equipos de un red Ethernet en forma de estrella .el funcionamiento es similar a un puente móvil que une dos puertos funcionamiento es similar a un puente móvil que une dos puertos del switch en función del flujo de información. del switch en función del flujo de información. EL EL ROUTER O ENRUTADOR;ROUTER O ENRUTADOR; es un dispositivo de hardware que permite es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.El router , al actuar la conexión entre dos redes de ordenadores.El router , al actuar como intercomunidor de redes , es denominado puerta de en lace y como intercomunidor de redes , es denominado puerta de en lace y posee su propia dirección IP.posee su propia dirección IP.

Redes inalámbricas y Redes inalámbricas y sus elementossus elementos

• Wireless PCI:Wireless PCI: se conecta a la placa base y se conecta a la placa base y sale una antena por la parte trasera del sale una antena por la parte trasera del ordenador.ordenador.

• Wireless USB:Wireless USB: se conecta a un puerto USB. se conecta a un puerto USB. Es similar a un pendrive o u MP3.Es similar a un pendrive o u MP3.

• Wireless PCMCIA:Wireless PCMCIA: se conecta a través de la se conecta a través de la ranura de expansión de los ordenadores ranura de expansión de los ordenadores portátiles.portátiles.

• Wireless miniPCI:Wireless miniPCI: integradas en la placa integradas en la placa para portátiles y consolas de videojuegos.para portátiles y consolas de videojuegos.

• Sus elementos son el punto de acceso Sus elementos son el punto de acceso inalámbrico ,la antena wifi….inalámbrico ,la antena wifi….

Protocolos TCP Protocolos TCP e IPe IP• TCP:TCP: es una red de datos compuesta por es una red de datos compuesta por

ordenadores pueden usar TCP para crear ordenadores pueden usar TCP para crear conexiones entre ellos a través de los cuales conexiones entre ellos a través de los cuales enviarse datos.el protocolo garantiza que enviarse datos.el protocolo garantiza que los serán entregados en su destino sin los serán entregados en su destino sin errores y en le mismo orden en que se errores y en le mismo orden en que se transmitieron.transmitieron.

• IP:IP: la dirección IP es un dato formado por 4 la dirección IP es un dato formado por 4 números de hasta 3 dígitos cada uno , números de hasta 3 dígitos cada uno , separados por puntos.esto quiere decir que separados por puntos.esto quiere decir que cada ordenador tiene un código único para cada ordenador tiene un código único para poder ser identificado en la red.poder ser identificado en la red.

Configuración cableada Configuración cableada manual y automáticamanual y automática

• CONFIGURACION DE UNA CONEXIÓN DE RED CONFIGURACION DE UNA CONEXIÓN DE RED AUTOMATICA:AUTOMATICA: Accederemos al menú Inicio, panel de Accederemos al menú Inicio, panel de control, conexiones de red e Internet, Conexiones de control, conexiones de red e Internet, Conexiones de red. Hacemos doble clic en la Red de área local y red. Hacemos doble clic en la Red de área local y seleccionamos el botón de Propiedades en el cuadro de seleccionamos el botón de Propiedades en el cuadro de dialogo que aparece.Hacemos doble clic en la opción dialogo que aparece.Hacemos doble clic en la opción Protocolo TCP/IP.Obtener una dirección IP Protocolo TCP/IP.Obtener una dirección IP automáticamente y Obtener la dirección del servidor automáticamente y Obtener la dirección del servidor DNS automáticamente.DNS automáticamente.

• ASIGNAR LA DIRECCIONES IP:ASIGNAR LA DIRECCIONES IP: Debemos conocer la Debemos conocer la dirección IPdirección IP

• ASIGNAR LA MASCARA SUBRED:ASIGNAR LA MASCARA SUBRED: rango admitido de direcciones rango admitido de direcciones IP.IP.

• ASIGNAR EL SERVIDOR DNS:ASIGNAR EL SERVIDOR DNS: el servidor DNS es la dirección del el servidor DNS es la dirección del ordenador servidor ubicado en nuestro proveedor de Internet.ordenador servidor ubicado en nuestro proveedor de Internet.

COMPARTIR RECURSOS COMPARTIR RECURSOS DE REDDE RED

• COMPARTIR CARPETAS:COMPARTIR CARPETAS: nos situamos encima de ella , clic con el botón nos situamos encima de ella , clic con el botón derechote abrirá un menú contextual de las tareas .seleccionamos la derechote abrirá un menú contextual de las tareas .seleccionamos la opción Compartir y Seguridad. Nos aparecerá la ventana de dialogo. En opción Compartir y Seguridad. Nos aparecerá la ventana de dialogo. En esta ventana configuraremos en nombre de la carpeta.Marcando el esta ventana configuraremos en nombre de la carpeta.Marcando el check box compartir esta carpeta en la red podremos añadir , como por check box compartir esta carpeta en la red podremos añadir , como por Ej. Permitir que otros usuarios de la red cambien mis archivos.Crear Ej. Permitir que otros usuarios de la red cambien mis archivos.Crear nuevos archivos en la carpeta compartida.Aplicamos y aceptamos los nuevos archivos en la carpeta compartida.Aplicamos y aceptamos los cambios:el icono de la carepta cambiara y aparecera debajo de el una cambios:el icono de la carepta cambiara y aparecera debajo de el una mano que indica que se trata de una carpeta compartida.mano que indica que se trata de una carpeta compartida.

• COMPARTIR IMPRESORAS:COMPARTIR IMPRESORAS: Con su propia dirección IP.Mediante un Con su propia dirección IP.Mediante un impresora con tecnologia de red.Compartida desde el equipo impresora con tecnologia de red.Compartida desde el equipo donde esta instalada.Puede ser compartida mediante la donde esta instalada.Puede ser compartida mediante la instalacion de sus drivers en el resto de los ordenadores .Desde instalacion de sus drivers en el resto de los ordenadores .Desde el menú Inicio, Impresoras y faxes accedemos a las impresoras el menú Inicio, Impresoras y faxes accedemos a las impresoras instaladas en nuestro equipo en el que podemos elegir la opción instaladas en nuestro equipo en el que podemos elegir la opción compartir. Se debe añadir drivers de los sistemas operativos compartir. Se debe añadir drivers de los sistemas operativos haciendo clic en el botón controladores adicionales.haciendo clic en el botón controladores adicionales.

MALWARE Y SEGURIDADA MALWARE Y SEGURIDADA INFORMATICAINFORMATICA

• SEGURIDAD INFORMATICA:SEGURIDAD INFORMATICA: el conjunto de el conjunto de acciones,herramientas y dispisitivoas cuyo acciones,herramientas y dispisitivoas cuyo objetivo es dotar a un sistema informatico de objetivo es dotar a un sistema informatico de integridad,confidencialidad y disponibilidad.integridad,confidencialidad y disponibilidad.

• MALWARE:MALWARE: Software creado para instalarse un Software creado para instalarse un ordenador ajeno sin el conocimiento del ordenador ajeno sin el conocimiento del usuarios finalidad consiste en obtener usuarios finalidad consiste en obtener información y en ralentizar el funcionamiento información y en ralentizar el funcionamiento o destruir archivasen esta categoría se o destruir archivasen esta categoría se software se en encuentran los virus, los software se en encuentran los virus, los gusanos, los troyanos y los espías.gusanos, los troyanos y los espías.

MEDIDAS PROTECCION DE MEDIDAS PROTECCION DE EQUIPOS DE REDESEQUIPOS DE REDES

• EL ANTIVIRUS:EL ANTIVIRUS: es un programa cuya finalidad es es un programa cuya finalidad es detectar,impedir la ejecucion y eliminar software detectar,impedir la ejecucion y eliminar software malicioso como gvirus informaticos,gusanos espias malicioso como gvirus informaticos,gusanos espias y troyanos.El antivirus residente consume recursos y troyanos.El antivirus residente consume recursos de nuestro ordenador y puede relantizar su de nuestro ordenador y puede relantizar su funcionamiento.El nivel de analisis completo funcionamiento.El nivel de analisis completo consiste en el analisis de todo el ordenador , todos consiste en el analisis de todo el ordenador , todos los archivos de disco duro,del sector de arranque, los archivos de disco duro,del sector de arranque, de la memoria RAM,etc.de la memoria RAM,etc.

• CORTAFUEGOS:CORTAFUEGOS: o firewall es un programa es o firewall es un programa es permitir o prohibir la comunicación entre las permitir o prohibir la comunicación entre las aplicaciones de nuestra equipo y la red, asi como aplicaciones de nuestra equipo y la red, asi como evitar ataques intrusos desde otros equipos hacia el evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.nuestro mediante el protocolo TCP/IP.

Interconexión de Interconexión de dispositivos móvilesdispositivos móviles

• TRANSMISION DE DATOS DE BLUETOOTH:TRANSMISION DE DATOS DE BLUETOOTH: uso habitual de esta uso habitual de esta conexión es el envío de datos,fotografia,un tono de teléfono un conexión es el envío de datos,fotografia,un tono de teléfono un contacto de la agenda. Los dispositivos implicados deben tener contacto de la agenda. Los dispositivos implicados deben tener activado el servicio bluetooth,debemos acudir al menú ajustes activado el servicio bluetooth,debemos acudir al menú ajustes del supositivo-conectividad-Activar Blue Toth en ambos del supositivo-conectividad-Activar Blue Toth en ambos dispositivos.Seleccionamos el archivo que queremos enviar y en dispositivos.Seleccionamos el archivo que queremos enviar y en el menú de opciones elegimos,enviar por Bluetooth.aparecera en el menú de opciones elegimos,enviar por Bluetooth.aparecera en la pantalla una lista de dispositivos detectados para seleccionar el la pantalla una lista de dispositivos detectados para seleccionar el destinatario.El dispositivo destinatario debe aceptar el envío para destinatario.El dispositivo destinatario debe aceptar el envío para poder concluir la transmisión.poder concluir la transmisión.

• TRANSMISION DE DATOS POR INFRAROJOS:TRANSMISION DE DATOS POR INFRAROJOS: el el mecanismo de funcionamiento es similar a Blue mecanismo de funcionamiento es similar a Blue Tooth,aunque trabaja en otro tipo de frecuencias.Se Tooth,aunque trabaja en otro tipo de frecuencias.Se utilizan para conectar equipos que se encuentran a uno utilizan para conectar equipos que se encuentran a uno o dos metros de distancia cuyos emisores infrarrojo o dos metros de distancia cuyos emisores infrarrojo tengan un contacto visual inferior a 30º ;requieren de tengan un contacto visual inferior a 30º ;requieren de la acción del servicio en los dispositivos.la acción del servicio en los dispositivos.