Este documento describe las redes y su seguridad. Explica qué son las redes, los tipos de redes, cómo conectar dispositivos en una red, cómo compartir recursos en red, y los aspectos de seguridad en las redes como antivirus, cortafuegos y amenazas comunes. Además, cubre la interconexión inalámbrica entre dispositivos móviles a través de Bluetooth e infrarrojos.
1. LAS REDES Y SU
SEGURIDAD
Informática
Elisa Rodríguez. Colegio Calasanz
2. Índice
2
Redes. Definición y tipos
Conexión de red. Dispositivos y configuración
Compartiendo recursos en red
Seguridad informática
Interconexión entre dispositivos móviles
4. ¿Qué es una red?
4
Conjunto de ordenadores y dispositivos electrónicos
conectados entre sí cuya finalidad es compartir
recursos, información y servicios.
5. Elementos de una red
5
Equipos informáticos
Medios de interconexión
Programas o protocolos que permiten que la
información sea comprensible por todos los equipos de
la red.
WIFI: Protocolos de comunicación inalámbrica por
radiofrecuencia en 2,4-5 GHz
Bluetooth: Protocolo de comunicación inalámbrica que usa
radiofrecuencias cerca de 2,4 GHZ y permite un alcance
de hasta 10m.
6. Tipos de redes
6
Según su tamaño o cobertura
PAN (Red de área personal)
LAN (Red de área local)
MAN (Red de área metropolitana)
WAN (Red de área amplia)
7. Tipos de redes
7
Según el medio físico utilizado
Redes alámbricas
Redes inalámbricas
Redes mixtas
8. Tipos de redes
8
Según la topología de red
BUS
Cable central con derivaciones a los
nodos.
Problemas:
Fallo en el cable central.
Acumulación de tráfico en el cable
9. Tipos de redes
9
Según la topología de red
ESTRELLA
Todos los ordenadores están
conectados al hub central, pero no
están conectados entre sí.
Ventajas:
Funcionamiento independiente de cada
nodo.
Desventajas:
Comunicación lenta cuando trabajan
todos a la vez.
10. Tipos de redes
10
Según la topología de red
ANILLO
Todos los nodos se conectan
describiendo un anillo.
Un ordenador recibe un paquete, si no
es para él, manda el paquete al
siguiente en la red.
11. Tipos de redes
11
Según la topología de red
ÁRBOL
Combinación de redes en estrella en
la que cada switch se conecta a un
servidor o a un switch principal.
12. Tipos de redes
12
Según la topología de red
MALLA
Cada nodo está conectado al resto de
los equipos de la red con más de un
cable
Seguro, pero compleja instalación
14. Conexión de red
14
Para realizar una conexión de red debemos
1. Disponer de los elementos físicos adecuados (capa física de
la red)
2. Configurar correctamente los dispositivos (componente
lógica de la red)
15. Dispositivos físicos
15
Tarjeta de red
Dispositivo para enviar y recibir información al resto de los
ordenadores
Se conecta a la placa base mediante un bus PCI. O se
encuentra integrada en la misma
16. Dispositivos físicos
16
Tarjeta de red
Las redes actuales con de tipo
Ethernet
De los distintos tipos de
conectores (RJ45 o BCN)
Y cables de conexión (coaxial,
pares cruzados o fibra óptica)
Dependerá la velocidad de
transmisión
17. Dispositivos físicos
17
Tarjeta de red
Cada tarjeta tiene un código para ser identificada en la red:
dirección MAC (dirección física)
Número hexadecimal formado por seis pares de dígitos.
Para consultarla: ipconfig/all
18. Dispositivos físicos
18
Cables de conexión de red
Para una conexión alámbrica es necesario un canal por el
que puedan transmitirse los datos: cables de conexión de
red.
Existen tres tipos:
Cable de par trenzado, actual
Cable coaxial, utilizado en el pasado
Cable de fibra óptica, acabará imponiéndose
19. Dispositivos físicos
19
Conmutador o switch
Dispositivo que conecta todos los equipos de una red
Ethernet en forma de estrella.
“Puente para comunicar subredes”
Router
Dispositivo que conecta dos redes de ordenadores
Puerta de enlace
20. Redes inalámbricas
20
La conexión de dispositivos se realiza mediante ondas
electromagnéticas.
Para poder interconectar un punto de acceso
inalámbrico con un ordenador este necesita:
Antena WIFI receptora
Software de gestión de la antena
Clave de acceso encriptada
21. Configuración básica de la red
21
Parámetros a
configurar:
Nombre de equipo
y grupo de trabajo
(Inicio, Panel de
control,
propiedades del
sistema)
22. Configuración básica de la red
22
Parámetros a configurar: (Inicio, Panel de control,
Conexiones de red e Internet, conexiones de red)
Dirección IP
El protocolo de comunicación que utilizan los
ordenadores en las redes es de tipo IP.
Cada ordenador tiene un código único para poder ser
identificado en la red. Dirección IP
Formada por 4 números de hasta tres dígitos cada uno
Cada uno no puede superar el 255
Los primeros números indican la red y el último indica el
dispositivo individual.
23. Configuración básica de la red
23
Configuración de una conexión de red automática
Activada la opción servidor DHCP automático.
Con la configuración automática, no indicamos las
direcciones IP y DNS sino que se obtienen
automáticamente.
24. Configuración básica de la red
24
Configuración de una conexión de red
manualmente
1. Asignar dirección IP
Debemos conocer la del router para asignar al ordenador una
dirección que esté dentro del rango.
Ej. Dirección Puerta enlace: 192.168.0.1
Dirección IP: 192.168.0.X
25. Configuración básica de la red
25
Configuración de una conexión de red
manualmente
1. Asignar máscara de subred
La máscara de subred es el rango admitido de direcciones IP
que trabajan en una misma red que forma parte de una red
local.
Sirve para crear pequeñas redes dentro de la red local.
26. Configuración básica de la red
26
Configuración de una conexión de red
manualmente
1. Asignar el servidor DNS
Relaciona nombre de dominio con dirección IP
27. Configuración de una red inalámbrica
27
La diferencia entre las redes de cable y las redes
inalámbricas es que en éstas es necesario encontrase
en un área de cobertura y escribir la contraseña de
acceso a la red.
29. Compartir carpetas y archivos
29
Una vez creada la red podemos compartir información con
los usuarios de la red. Para compartir una carpeta:
1. Botón derecho. Compartir y seguridad
2. Configurar el nombre de la carpeta
3. Configurar permisos
4. Aplicar y aceptar
30. Compartir un dispositivo
30
Compartir impresoras
Con su propia dirección IP
Compartida desde el equipo donde está instalada
Compartir lectores DVD
32. ¿Qué es la seguridad informática?
32
Conjunto de acciones, herramientas y dispositivos cuyo
objetivo es dotar a un sistema informático de integridad,
confidencialidad y disponibilidad.
33. ¿Qué es la seguridad informática?
33
Un sistema es íntegro:
Si impide la modificación de la información a cualquier usuario
que no haya sido autorizado con anterioridad
34. ¿Qué es la seguridad informática?
34
Un sistema es confidencial:
Si impide la visualización de datos a los usuarios que no tengan
privilegios en el sistema.
35. ¿Qué es la seguridad informática?
35
Un sistema está disponible:
Si los usuarios autorizados pueden hacer uso de él.
36. ¿Contra qué nos debemos proteger?
36
Contra nosotros mismos
Contra los accidentes y averías
Contra usuarios intrusos
Contra software malicioso o malware
37. Seguridad activa y pasiva
37
Seguridad activa (evitar daños)
Empleando contraseñas adecuadas
Encriptación de datos
Software de seguridad informática
Seguridad pasiva (reduce daños)
Utilizando hardware adecuado
Copia de seguridad de datos
Particiones. BackUps
38. Amenazas silenciosas
38
Virus informático
Programa que se instala en el ordenador sin su conocimiento y
cuyo fin es propagarse a otros equipos.
Efectos: bromas, ralentización, destrucción de información
39. Amenazas silenciosas
39
Gusano informático
Tipo de virus que se multiplica e infecta los nodos de una red
Efectos: ralentización.
Suelen acompañar a un correo electrónico
40. Amenazas silenciosas
40
Troyano
Aplicación escondida
Efectos: recopilar información de nuestro ordenador, tomar el
control.
Suelen acompañar a software, correo, chats, servidores ftp
41. Amenazas silenciosas
41
Espía
Se instala sin conocimiento del usuario y recopila información
para enviarla a servidores de Internet de publicidad.
Efectos: enviar spam, ralentizar
42. Amenazas silenciosas
42
Dialers
Programas que se instalan y utilizan el modem para realizar
llamadas de alto coste.
43. Amenazas silenciosas
43
Spam o correo basura
Envío de correo electrónico publicitario de forma masiva
Finalidad: venta de productos
Efectos: saturación
44. Amenazas silenciosas
44
Pharming
Suplantación de páginas Web
Finalidad: obtener datos bancarios
45. Amenazas silenciosas
45
Phishing
Suplantación de páginas Web
Finalidad: obtener datos bancarios
46. Antivirus
46
Programa cuya finalidad es detectar, impedir la ejecución y
eliminar software malicioso como virus informáticos,
gusanos, espías y troyanos.
¿Cómo funciona?
Compara los archivos con su base de datos de archivos maliciosos, también
llamados firmas.
Niveles de protección
Residente
Nivel de análisis completo
47. Cortafuegos
47
Programa cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de nuestro equipo y la
red, así como evitar ataques intrusos desde otros equipos
hacia el nuestro mediante el protocolo TCP/IP.
48. Antispam
48
Programas basados en filtros basados en filtros capaces de
detectar el correo basura, tanto desde el punto cliente
(nuestro ordenador) como desde el punto servidor (nuestro
proveedor de correo).
49. Antiespía
49
Funcionamiento similar a los antivirus, evitando su
propagación.
51. Interconexión
51
Aunque la mayoría de los dispositivos se pueden conectar
mediante cables, existen dos tecnologías inalámbricas que
predominan a la hora de conectar dispositivos:
Bluetooth
Infrarrojos