redes y seguridad. realizado por: inmaculada fernÁndez conde

21
REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.

Upload: emilia-maestre-herrero

Post on 24-Jan-2016

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

REDES Y SEGURIDAD.

REALIZADO POR:INMACULADA FERNÁNDEZ CONDE.

Page 2: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

DEFINICIÓN DE RED.

• Definimos una red informática como el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios.

Page 3: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

TIPOS DE REDES.

REDES SEGÚN SU TAMAÑO O COBERTURA: -PAN: red de área personal

-LAN: red de área local

-MAN: red de área metropolitana.

-WAN: red de área amplia.

Page 4: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

TIPOS DE REDES.

• REDES SEGÚN EL MEDIO FÍSICO UTILIZADO:

-Redes alámbricas: utilizan cables para transmitir los datos.

-Redes inalámbricas: utilizan ondas electromagnéticas.

- Redes mixtas: unas áreas están comunicadas por cable y otras comunicadas de forma inalámbrica.

Page 5: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

TIPOS DE REDES.

• REDES SEGÚN LA TOPOLOGÍA DE RED:

-BUS: (conexión lineal), es la mas sencilla de todas ya que utiliza un cable central con derivaciones a los nodos.

-ESTRELLA: todos los ordenadores están conectados a un concentrador, pero no se encuentra conectados entre sí.

-ANILLO: todos los nodos se conectan describiendo un anillo.

Page 6: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

TIPOS DE REDES.

-ARBOL: también conocida como topología jerárquica.

-MALLA: cada nodo está conectado al resto de los equipos de la red con mas de un cable.

Page 7: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

CONEXIÓN DE LA RED.

• DISPOSITIVOS FÍSICOS:-Tarjeta de red: envía y recibe información al resto de

ordenadores.

-Cables de conexión de la red ( pares trenzados, cable coaxial, cable de fibra óptica): canal por donde se transmiten los datos.

-El conmutador o switch: conecta todos los equipos de una red ETHERNET en forma de estrella.

- El router o enrutador: permite la conexión entre dos redes de ordenadores.

Page 8: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

CONEXIÓN DE LA RED.

• REDES INALÁBRICAS:-Wireless PCI: Se conecta a la placa base y sale

una antena por la parte trasera del ordenador.-Wireless USB: Se conecta a un puerto USB. Es

similar a un pendrive o un MP3.-Wireless PCMCIA: Se conecta a través de la

ranura de expansión de los ordenadores portátiles.

-Wireless miniPCI: Integradas en la placa para portátiles y consolas de videojuegos.

Page 9: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

CONEXIÓN DE LA RED.

CONFIGURACIÓN BÁSICA DE LA RED:

- Configuración de una conexión de red automática ( servidor DHCP automático).

- Configuración de una conexión de red manualmente:

1. Asignar la dirección IP.

2. Asignar la máscara subred.

3. Asignar el servidor DNS.

Page 10: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

CONEXIÓN DE LA RED.

• Configuración de una red inalámbrica: Paso 1: inicio-panel de control- conexiones de red e Internet - conexiones de red.

Paso 2: ver redes inalámbricas.

Paso 3: hacemos doble clic en la red a la que queremos conectarnos.

Page 11: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

COMPARTIR RECURSOS EN LA RED.

COMPARTIR CARPETAS Y ARCHIVOS:

-Compartir carpetas.

-Especificar permisos para determinados usuarios de la red.

COMPARTIR UN DISPOSITIVO:

-Compartir impresoras.

-compartir lectores DVD.

Page 12: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

ELEMENTOS NOCIVOS DE LA RED.

• Amenazas silenciosas:

-Virus informático: programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es programarse a otros equipos y ejecutar las acciones para las que fueron diseñadas.

Page 13: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

ELEMENTOS NOCIVOS DE LA RED.

-Gusano informático: es un virus que se multiplica y afecta a todos los nodos de una red de ordenadores.

Page 14: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

ELEMENTOS NOCIVOS DE LA RED.

-Troyano: pequeña aplicación escondida en otros programas.

-Espía: programa que se instala en el ordenador sin el conocimiento de su usuario, su finalidad es recopilar información.

-Dialers: utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas de alto coste.

Page 15: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

ELEMENTOS NOCIVOS DE LA RED.

-Spam: “correo basura”, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.

-Pharming: consiste en la suplantación de páginas Web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.

-Phishing: Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.

Page 16: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

SEGURIDAD ACTIVA.

1. El empleo de contraseñas adecuadas.

2. La encriptación de los datos.

3. El uso de software de seguridad informática.

Page 17: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

SEGURIDAD PASIVA.

1. El uso de hardware adecuado frente accidentes y averías.

2. La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.

Page 18: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

INTERCONEXIÓN CON DISPOSITIVOS MÓVILES.

Aunque la mayoría de los dispositivos se pueden conectar mediante cables o conectores especiales o de tipo USB, existen dos tecnologías inalámbricas en el mercado que predominan a la hora de conectar dispositivos como los teléfonos móviles, kits de manos libres y pequeños ordenadores de mano (PDA): se trata de las conexiones Bluetooth e IrDA (infrarrojos)

Page 19: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

INTERCONEIÓN CON DISPOSITIVOS MÓVILES.

• Transmisión de datos por infrarrojos: Se utilizan para conectar equipos que se encuentran a

uno o a dos metros de distancia cuyos emisores infrarrojos tengan un contacto visual inferior a 30; y requieren de la activación del servicio en los dispositivos. Aunque nuestro ordenador disponga de esa tecnología, existen aparatos baratos que permiten disponer de conexión infrarroja desde un puerto USB.

Page 20: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

INTERCONEXIÓN CON DISPOSITIVOS MÓVILES.

Transmisión de datos por Bluetooth:

1.Los dispositivos implicados deben tener activado el servicio Bluetooth. Para hacerlo debemos acudir al menú Ajustes del dispositivo- Conectividad- Activas Bluetooth.

Page 21: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE

INTERCONEXIÓN CON DISPOSITIVOS MÓVILES.

2. Seleccionamos el archivo que queremos enviar y en el menú de opciones elegimos Enviar por Bluetooth.