SlideShare ist ein Scribd-Unternehmen logo
1 von 51
LAS REDES Y SU
                SEGURIDAD



Informática
                        Elisa Rodríguez. Colegio Calasanz
Índice
2

       Redes. Definición y tipos
       Conexión de red. Dispositivos y configuración
       Compartiendo recursos en red
       Seguridad informática
       Interconexión entre dispositivos móviles
REDES.
Definición y tipos
¿Qué es una red?
4


       Conjunto de ordenadores y dispositivos electrónicos
        conectados entre sí cuya finalidad es compartir
        recursos, información y servicios.
Elementos de una red
5


       Equipos informáticos
       Medios de interconexión
       Programas o protocolos que permiten que la
        información sea comprensible por todos los equipos de
        la red.
         WIFI: Protocolos de comunicación inalámbrica por
          radiofrecuencia en 2,4-5 GHz
         Bluetooth: Protocolo de comunicación inalámbrica que usa
          radiofrecuencias cerca de 2,4 GHZ y permite un alcance
          de hasta 10m.
Tipos de redes
6


       Según su tamaño o cobertura
          PAN (Red de área personal)

         LAN   (Red de área local)
         MAN   (Red de área metropolitana)
         WAN    (Red de área amplia)
Tipos de redes
7


       Según el medio físico utilizado
          Redes alámbricas

         Redes   inalámbricas
         Redes   mixtas
Tipos de redes
8


       Según la topología de red
          BUS
             Cable central con derivaciones a los
              nodos.
             Problemas:
                  Fallo en el cable central.
                  Acumulación de tráfico en el cable
Tipos de redes
9


       Según la topología de red
          ESTRELLA
             Todos     los   ordenadores   están
              conectados al hub central, pero no
              están conectados entre sí.
             Ventajas:
                  Funcionamiento independiente de cada
                   nodo.
             Desventajas:
                  Comunicación lenta cuando trabajan
                   todos a la vez.
Tipos de redes
10


        Según la topología de red
           ANILLO
              Todos los nodos se conectan
               describiendo un anillo.
              Un ordenador recibe un paquete, si no
               es para él, manda el paquete al
               siguiente en la red.
Tipos de redes
11


        Según la topología de red
           ÁRBOL
              Combinación de redes en estrella en
               la que cada switch se conecta a un
               servidor o a un switch principal.
Tipos de redes
12


        Según la topología de red
           MALLA
              Cada nodo está conectado al resto de
               los equipos de la red con más de un
               cable
              Seguro, pero compleja instalación
Conexión de red
 Dispositivos y
 configuración
Conexión de red
14


         Para realizar una conexión de red debemos
         1.   Disponer de los elementos físicos adecuados (capa física de
              la red)
         2.   Configurar correctamente los dispositivos (componente
              lógica de la red)
Dispositivos físicos
15


        Tarjeta de red
            Dispositivo para enviar y recibir información al resto de los
             ordenadores
            Se conecta a la placa base mediante un bus PCI. O se
             encuentra integrada en la misma
Dispositivos físicos
16


        Tarjeta de red
            Las redes actuales con de tipo
             Ethernet
            De los distintos tipos de
             conectores (RJ45 o BCN)
            Y cables de conexión (coaxial,
             pares cruzados o fibra óptica)
            Dependerá la velocidad de
             transmisión
Dispositivos físicos
17


        Tarjeta de red
            Cada tarjeta tiene un código para ser identificada en la red:
             dirección MAC (dirección física)
            Número hexadecimal formado por seis pares de dígitos.
            Para consultarla: ipconfig/all
Dispositivos físicos
18


        Cables de conexión de red
            Para una conexión alámbrica es necesario un canal por el
             que puedan transmitirse los datos: cables de conexión de
             red.
            Existen tres tipos:
                Cable de par trenzado, actual
                Cable coaxial, utilizado en el pasado
                Cable de fibra óptica, acabará imponiéndose
Dispositivos físicos
19


        Conmutador o switch
            Dispositivo que conecta todos los equipos de una red
             Ethernet en forma de estrella.
            “Puente para comunicar subredes”
        Router
            Dispositivo que conecta dos redes de ordenadores
            Puerta de enlace
Redes inalámbricas
20


        La conexión de dispositivos se realiza mediante ondas
         electromagnéticas.
        Para poder interconectar un punto de acceso
         inalámbrico con un ordenador este necesita:
            Antena WIFI receptora
            Software de gestión de la antena
        Clave de acceso encriptada
Configuración básica de la red
21


        Parámetros a
         configurar:
            Nombre de equipo
             y grupo de trabajo
            (Inicio, Panel de
             control,
             propiedades      del
             sistema)
Configuración básica de la red
22


        Parámetros a configurar: (Inicio, Panel de control,
         Conexiones de red e Internet, conexiones de red)
            Dirección IP
            El protocolo de comunicación que utilizan los
             ordenadores en las redes es de tipo IP.
            Cada ordenador tiene un código único para poder ser
             identificado en la red. Dirección IP
                Formada por 4 números de hasta tres dígitos cada uno
                Cada uno no puede superar el 255
                Los primeros números indican la red y el último indica el
                 dispositivo individual.
Configuración básica de la red
23


        Configuración de una conexión de red automática
            Activada la opción servidor DHCP automático.
            Con la configuración automática, no indicamos las
             direcciones IP y DNS sino que se obtienen
             automáticamente.
Configuración básica de la red
24


         Configuración de una conexión de red
          manualmente
         1.       Asignar dirección IP
                  Debemos conocer la del router para asignar al ordenador una
                   dirección que esté dentro del rango.
                  Ej. Dirección Puerta enlace: 192.168.0.1
                  Dirección IP: 192.168.0.X
Configuración básica de la red
25


         Configuración de una conexión de red
          manualmente
         1.       Asignar máscara de subred
                  La máscara de subred es el rango admitido de direcciones IP
                   que trabajan en una misma red que forma parte de una red
                   local.
                  Sirve para crear pequeñas redes dentro de la red local.
Configuración básica de la red
26


         Configuración de una conexión de red
          manualmente
         1.       Asignar el servidor DNS
                  Relaciona nombre de dominio con dirección IP
Configuración de una red inalámbrica
27


        La diferencia entre las redes de cable y las redes
         inalámbricas es que en éstas es necesario encontrase
         en un área de cobertura y escribir la contraseña de
         acceso a la red.
Compartiendo
recursos en red
Compartir carpetas y archivos
29


         Una vez creada la red podemos compartir información con
          los usuarios de la red. Para compartir una carpeta:
         1.   Botón derecho. Compartir y seguridad
         2.   Configurar el nombre de la carpeta
         3.   Configurar permisos
         4.   Aplicar y aceptar
Compartir un dispositivo
30


        Compartir impresoras
            Con su propia dirección IP
            Compartida desde el equipo donde está instalada
        Compartir lectores DVD
Seguridad
informática
¿Qué es la seguridad informática?
32


        Conjunto de acciones, herramientas y dispositivos cuyo
         objetivo es dotar a un sistema informático de integridad,
         confidencialidad y disponibilidad.
¿Qué es la seguridad informática?
33


        Un sistema es íntegro:
            Si impide la modificación de la información a cualquier usuario
             que no haya sido autorizado con anterioridad
¿Qué es la seguridad informática?
34


        Un sistema es confidencial:
            Si impide la visualización de datos a los usuarios que no tengan
             privilegios en el sistema.
¿Qué es la seguridad informática?
35


        Un sistema está disponible:
            Si los usuarios autorizados pueden hacer uso de él.
¿Contra qué nos debemos proteger?
36


        Contra nosotros mismos
        Contra los accidentes y averías
        Contra usuarios intrusos
        Contra software malicioso o malware
Seguridad activa y pasiva
37


        Seguridad activa (evitar daños)
            Empleando contraseñas adecuadas
            Encriptación de datos
            Software de seguridad informática
        Seguridad pasiva (reduce daños)
            Utilizando hardware adecuado
            Copia de seguridad de datos
            Particiones. BackUps
Amenazas silenciosas
38


        Virus informático
            Programa que se instala en el ordenador sin su conocimiento y
             cuyo fin es propagarse a otros equipos.
            Efectos: bromas, ralentización, destrucción de información
Amenazas silenciosas
39


        Gusano informático
            Tipo de virus que se multiplica e infecta los nodos de una red
            Efectos: ralentización.
            Suelen acompañar a un correo electrónico
Amenazas silenciosas
40


        Troyano
            Aplicación escondida
            Efectos: recopilar información de nuestro ordenador, tomar el
             control.
            Suelen acompañar a software, correo, chats, servidores ftp
Amenazas silenciosas
41


        Espía
            Se instala sin conocimiento del usuario y recopila información
             para enviarla a servidores de Internet de publicidad.
            Efectos: enviar spam, ralentizar
Amenazas silenciosas
42


        Dialers
            Programas que se instalan y utilizan el modem para realizar
             llamadas de alto coste.
Amenazas silenciosas
43


        Spam o correo basura
            Envío de correo electrónico publicitario de forma masiva
            Finalidad: venta de productos
            Efectos: saturación
Amenazas silenciosas
44


        Pharming
            Suplantación de páginas Web
            Finalidad: obtener datos bancarios
Amenazas silenciosas
45


        Phishing
            Suplantación de páginas Web
            Finalidad: obtener datos bancarios
Antivirus
46


        Programa cuya finalidad es detectar, impedir la ejecución y
         eliminar software malicioso como virus informáticos,
         gusanos, espías y troyanos.
        ¿Cómo funciona?
            Compara los archivos con su base de datos de archivos maliciosos, también
             llamados firmas.
        Niveles de protección
            Residente
            Nivel de análisis completo
Cortafuegos
47


        Programa cuya finalidad es permitir o prohibir la
         comunicación entre las aplicaciones de nuestro equipo y la
         red, así como evitar ataques intrusos desde otros equipos
         hacia el nuestro mediante el protocolo TCP/IP.
Antispam
48


        Programas basados en filtros basados en filtros capaces de
         detectar el correo basura, tanto desde el punto cliente
         (nuestro ordenador) como desde el punto servidor (nuestro
         proveedor de correo).
Antiespía
49


        Funcionamiento similar a los antivirus, evitando su
         propagación.
Interconexión entre
    dispositivos
      móviles
Interconexión
51


        Aunque la mayoría de los dispositivos se pueden conectar
         mediante cables, existen dos tecnologías inalámbricas que
         predominan a la hora de conectar dispositivos:
            Bluetooth
            Infrarrojos

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (19)

Redes de area local
Redes de area localRedes de area local
Redes de area local
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes 1
Redes 1Redes 1
Redes 1
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tema 2
Tema 2Tema 2
Tema 2
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
IR
IRIR
IR
 
Ashlly ramiz
Ashlly ramizAshlly ramiz
Ashlly ramiz
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Redes Localesinformtica 4 Eso 1233145018211708 2
Redes Localesinformtica 4 Eso 1233145018211708 2Redes Localesinformtica 4 Eso 1233145018211708 2
Redes Localesinformtica 4 Eso 1233145018211708 2
 
Redes sophiia
Redes sophiiaRedes sophiia
Redes sophiia
 
Redes
RedesRedes
Redes
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informatica sesion 13
Redes informatica sesion 13Redes informatica sesion 13
Redes informatica sesion 13
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 

Ähnlich wie Presentación

Ähnlich wie Presentación (20)

Miguel angel ruiz 4
Miguel angel ruiz 4Miguel angel ruiz 4
Miguel angel ruiz 4
 
Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1
 
Raquel y nerea
Raquel y nereaRaquel y nerea
Raquel y nerea
 
Tema 2.
Tema 2.Tema 2.
Tema 2.
 
Maria y esperanza
Maria y esperanzaMaria y esperanza
Maria y esperanza
 
Redes locales
Redes localesRedes locales
Redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
4. redes e internet (1)
4. redes e internet (1)4. redes e internet (1)
4. redes e internet (1)
 
Presentacion De Redes Informaticas
Presentacion De Redes InformaticasPresentacion De Redes Informaticas
Presentacion De Redes Informaticas
 
Presentacion De Redes Informaticas
Presentacion De Redes InformaticasPresentacion De Redes Informaticas
Presentacion De Redes Informaticas
 
Redes informáticas - 1ºBachillerato
Redes informáticas - 1ºBachilleratoRedes informáticas - 1ºBachillerato
Redes informáticas - 1ºBachillerato
 
Presentaciones
PresentacionesPresentaciones
Presentaciones
 
Redes Informaticas Ana Maria Y Nuria
Redes Informaticas Ana Maria Y NuriaRedes Informaticas Ana Maria Y Nuria
Redes Informaticas Ana Maria Y Nuria
 
Redes1 parcial2
Redes1 parcial2Redes1 parcial2
Redes1 parcial2
 
Redes informáticas grupo# 5
Redes informáticas grupo# 5Redes informáticas grupo# 5
Redes informáticas grupo# 5
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Redes
RedesRedes
Redes
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
01 redes -tema 1.ppt
01 redes -tema 1.ppt01 redes -tema 1.ppt
01 redes -tema 1.ppt
 
Andrea, paula y sara 2
Andrea, paula y sara 2Andrea, paula y sara 2
Andrea, paula y sara 2
 

Presentación

  • 1. LAS REDES Y SU SEGURIDAD Informática Elisa Rodríguez. Colegio Calasanz
  • 2. Índice 2  Redes. Definición y tipos  Conexión de red. Dispositivos y configuración  Compartiendo recursos en red  Seguridad informática  Interconexión entre dispositivos móviles
  • 4. ¿Qué es una red? 4  Conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios.
  • 5. Elementos de una red 5  Equipos informáticos  Medios de interconexión  Programas o protocolos que permiten que la información sea comprensible por todos los equipos de la red.  WIFI: Protocolos de comunicación inalámbrica por radiofrecuencia en 2,4-5 GHz  Bluetooth: Protocolo de comunicación inalámbrica que usa radiofrecuencias cerca de 2,4 GHZ y permite un alcance de hasta 10m.
  • 6. Tipos de redes 6  Según su tamaño o cobertura  PAN (Red de área personal)  LAN (Red de área local)  MAN (Red de área metropolitana)  WAN (Red de área amplia)
  • 7. Tipos de redes 7  Según el medio físico utilizado  Redes alámbricas  Redes inalámbricas  Redes mixtas
  • 8. Tipos de redes 8  Según la topología de red  BUS  Cable central con derivaciones a los nodos.  Problemas:  Fallo en el cable central.  Acumulación de tráfico en el cable
  • 9. Tipos de redes 9  Según la topología de red  ESTRELLA  Todos los ordenadores están conectados al hub central, pero no están conectados entre sí.  Ventajas:  Funcionamiento independiente de cada nodo.  Desventajas:  Comunicación lenta cuando trabajan todos a la vez.
  • 10. Tipos de redes 10  Según la topología de red  ANILLO  Todos los nodos se conectan describiendo un anillo.  Un ordenador recibe un paquete, si no es para él, manda el paquete al siguiente en la red.
  • 11. Tipos de redes 11  Según la topología de red  ÁRBOL  Combinación de redes en estrella en la que cada switch se conecta a un servidor o a un switch principal.
  • 12. Tipos de redes 12  Según la topología de red  MALLA  Cada nodo está conectado al resto de los equipos de la red con más de un cable  Seguro, pero compleja instalación
  • 13. Conexión de red Dispositivos y configuración
  • 14. Conexión de red 14  Para realizar una conexión de red debemos 1. Disponer de los elementos físicos adecuados (capa física de la red) 2. Configurar correctamente los dispositivos (componente lógica de la red)
  • 15. Dispositivos físicos 15  Tarjeta de red  Dispositivo para enviar y recibir información al resto de los ordenadores  Se conecta a la placa base mediante un bus PCI. O se encuentra integrada en la misma
  • 16. Dispositivos físicos 16  Tarjeta de red  Las redes actuales con de tipo Ethernet  De los distintos tipos de conectores (RJ45 o BCN)  Y cables de conexión (coaxial, pares cruzados o fibra óptica)  Dependerá la velocidad de transmisión
  • 17. Dispositivos físicos 17  Tarjeta de red  Cada tarjeta tiene un código para ser identificada en la red: dirección MAC (dirección física)  Número hexadecimal formado por seis pares de dígitos.  Para consultarla: ipconfig/all
  • 18. Dispositivos físicos 18  Cables de conexión de red  Para una conexión alámbrica es necesario un canal por el que puedan transmitirse los datos: cables de conexión de red.  Existen tres tipos:  Cable de par trenzado, actual  Cable coaxial, utilizado en el pasado  Cable de fibra óptica, acabará imponiéndose
  • 19. Dispositivos físicos 19  Conmutador o switch  Dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella.  “Puente para comunicar subredes”  Router  Dispositivo que conecta dos redes de ordenadores  Puerta de enlace
  • 20. Redes inalámbricas 20  La conexión de dispositivos se realiza mediante ondas electromagnéticas.  Para poder interconectar un punto de acceso inalámbrico con un ordenador este necesita:  Antena WIFI receptora  Software de gestión de la antena  Clave de acceso encriptada
  • 21. Configuración básica de la red 21  Parámetros a configurar:  Nombre de equipo y grupo de trabajo  (Inicio, Panel de control, propiedades del sistema)
  • 22. Configuración básica de la red 22  Parámetros a configurar: (Inicio, Panel de control, Conexiones de red e Internet, conexiones de red)  Dirección IP  El protocolo de comunicación que utilizan los ordenadores en las redes es de tipo IP.  Cada ordenador tiene un código único para poder ser identificado en la red. Dirección IP  Formada por 4 números de hasta tres dígitos cada uno  Cada uno no puede superar el 255  Los primeros números indican la red y el último indica el dispositivo individual.
  • 23. Configuración básica de la red 23  Configuración de una conexión de red automática  Activada la opción servidor DHCP automático.  Con la configuración automática, no indicamos las direcciones IP y DNS sino que se obtienen automáticamente.
  • 24. Configuración básica de la red 24  Configuración de una conexión de red manualmente 1. Asignar dirección IP  Debemos conocer la del router para asignar al ordenador una dirección que esté dentro del rango.  Ej. Dirección Puerta enlace: 192.168.0.1  Dirección IP: 192.168.0.X
  • 25. Configuración básica de la red 25  Configuración de una conexión de red manualmente 1. Asignar máscara de subred  La máscara de subred es el rango admitido de direcciones IP que trabajan en una misma red que forma parte de una red local.  Sirve para crear pequeñas redes dentro de la red local.
  • 26. Configuración básica de la red 26  Configuración de una conexión de red manualmente 1. Asignar el servidor DNS  Relaciona nombre de dominio con dirección IP
  • 27. Configuración de una red inalámbrica 27  La diferencia entre las redes de cable y las redes inalámbricas es que en éstas es necesario encontrase en un área de cobertura y escribir la contraseña de acceso a la red.
  • 29. Compartir carpetas y archivos 29  Una vez creada la red podemos compartir información con los usuarios de la red. Para compartir una carpeta: 1. Botón derecho. Compartir y seguridad 2. Configurar el nombre de la carpeta 3. Configurar permisos 4. Aplicar y aceptar
  • 30. Compartir un dispositivo 30  Compartir impresoras  Con su propia dirección IP  Compartida desde el equipo donde está instalada  Compartir lectores DVD
  • 32. ¿Qué es la seguridad informática? 32  Conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  • 33. ¿Qué es la seguridad informática? 33  Un sistema es íntegro:  Si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad
  • 34. ¿Qué es la seguridad informática? 34  Un sistema es confidencial:  Si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
  • 35. ¿Qué es la seguridad informática? 35  Un sistema está disponible:  Si los usuarios autorizados pueden hacer uso de él.
  • 36. ¿Contra qué nos debemos proteger? 36  Contra nosotros mismos  Contra los accidentes y averías  Contra usuarios intrusos  Contra software malicioso o malware
  • 37. Seguridad activa y pasiva 37  Seguridad activa (evitar daños)  Empleando contraseñas adecuadas  Encriptación de datos  Software de seguridad informática  Seguridad pasiva (reduce daños)  Utilizando hardware adecuado  Copia de seguridad de datos  Particiones. BackUps
  • 38. Amenazas silenciosas 38  Virus informático  Programa que se instala en el ordenador sin su conocimiento y cuyo fin es propagarse a otros equipos.  Efectos: bromas, ralentización, destrucción de información
  • 39. Amenazas silenciosas 39  Gusano informático  Tipo de virus que se multiplica e infecta los nodos de una red  Efectos: ralentización.  Suelen acompañar a un correo electrónico
  • 40. Amenazas silenciosas 40  Troyano  Aplicación escondida  Efectos: recopilar información de nuestro ordenador, tomar el control.  Suelen acompañar a software, correo, chats, servidores ftp
  • 41. Amenazas silenciosas 41  Espía  Se instala sin conocimiento del usuario y recopila información para enviarla a servidores de Internet de publicidad.  Efectos: enviar spam, ralentizar
  • 42. Amenazas silenciosas 42  Dialers  Programas que se instalan y utilizan el modem para realizar llamadas de alto coste.
  • 43. Amenazas silenciosas 43  Spam o correo basura  Envío de correo electrónico publicitario de forma masiva  Finalidad: venta de productos  Efectos: saturación
  • 44. Amenazas silenciosas 44  Pharming  Suplantación de páginas Web  Finalidad: obtener datos bancarios
  • 45. Amenazas silenciosas 45  Phishing  Suplantación de páginas Web  Finalidad: obtener datos bancarios
  • 46. Antivirus 46  Programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.  ¿Cómo funciona?  Compara los archivos con su base de datos de archivos maliciosos, también llamados firmas.  Niveles de protección  Residente  Nivel de análisis completo
  • 47. Cortafuegos 47  Programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
  • 48. Antispam 48  Programas basados en filtros basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).
  • 49. Antiespía 49  Funcionamiento similar a los antivirus, evitando su propagación.
  • 50. Interconexión entre dispositivos móviles
  • 51. Interconexión 51  Aunque la mayoría de los dispositivos se pueden conectar mediante cables, existen dos tecnologías inalámbricas que predominan a la hora de conectar dispositivos:  Bluetooth  Infrarrojos