SlideShare ist ein Scribd-Unternehmen logo
1 von 6
INTERNET
es la red mas grande y mas amplia del google donde se puede encontrar
informacion variada de diversos temas.-

www(word,wide,web)google(nombre)com(denominacion)ar(pais)



METODO DE BUSQUEDA

simple: buequeda directa del google.-.
Avanzada:mas especifica donde ponemos los formatos de archivos-doc:word;
xls:exel;ppt:power point; jpeg:imagenes; avi:video.-



REDES INFORMATICAS

DEFINICION
Una red informática está constituida por un conjunto de ordenadores y otros
dispositivos, conectados entre si ,por medios físicos o sin cable, con el
objetivo de compartir unos determinados recursos.
 Éstos pueden ser aparatos (hardware), como impresoras, sistemas de
almacenamiento, etc., o programas (software), que incluyen aplicaciones,
archivos, etc.



BENEFICIOS DE LAS REDES

Las redes de computadoras permiten:
 Intercambiar y compartir información entre diferentes usuarios a través del
correo electrónico
Crear grupos de discusión a distancia sobre diversos temas
Tener acceso a bibliotecas electrónicas en lugares distantes
Utilizar facilidades de cómputo en áreas de geográficas diferentes
Crear sistemas de procesamiento distribuido de transacciones, por mencionar
algunas de las aplicaciones que actualmente se tienen.



TIPOS DE REDES

Según su alcance
PAN
LAN
MAN
WAN
Según el medio de propagación
Alámbrica
Inalámbrica



TIPOS DE REDES SEGUN SU COBERTURA
PAN: Red de área personal. Interconexión de dispositivos en el entorno usuario.
Ejemplo: móvil, manos libros. Medio Infrarrojo, o bluetooth.
LAN: Red de área local. Su extensión esta limitada físicamente a un edificio o a
un entorno de hasta 200 metros. Ejemplo: Instituto.
WLAN: Red local inalámbrica
MAN: Red de área metropolitana. Conjunto de redes LAN, en el entorno de un
municipio.
WIMAX: red inalámbrica en el entorno de unos 5 a 50 km.
WAN: Una Red de Área Amplia (Wide Area Network ), es un tipo de red de
computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando
el servicio a un país o un continente. Ejemplo: internet.



TIPOS DE RED SEGUN EL MEDIO

MEDIOS   GUIADOS(FISICO)
-Cable   coaxial    Señal eléctrica  Hasta 10 Mb/s      185 m
-Pares   trenzados UTP-STP Señal eléctrica Hasta 1 Gb/s <100m
-Fibra   óptica     Haz de luz Hasta 1 Tb/s      <2 Km

MEDIOS NO GUIADOS(SIN CABLES)
-WI-FI      Ondas electromagnética Hasta 100 Mb/s    <100m
-Bluetooth Ondas electromagnética Hasta 3Mb/s 10 m
-Infrarrojos Onda electromagnética Hasta 4Mb/s <1 m Angulo 30º



---Tipos de Redes según su Topología---
Redes en bus: Comparten canal de transmisión
Fallo en cable central, perdida de red.
Acumulación de datos.

Topología en anillo: forman un anillo cerrado. La información circula en un
sentido y cada ordenador analiza si él es el destinatario de la información.
Si uno de los ordenadores falla se pierde la red.
Velocidad de la información lenta
Red simple.

Topología en estrella: Todos los ordenadores están conectados a un dispositivo
que se encarga de transmitir la información. Hub o concentrador, o Switch o
conmutador.
Ventaja: Cada nodo es independiente del resto.
Si es un concentrador, envía la información a todos los ordenadores de la red.
La comunicación se ralentiza.
Si es un conmutador o switch, envía la información solo al ordenador al que va
destinado.

Cada nodo está conectado al resto de los equipos con más de un cable.
Red segura a prueba de fallos.
Red costosa requiere más cable.



DISPOSITIVOS DE RED

Tarjeta de Red
Cables de conexión
Concentrador o Hub
Conmutador o Switch
Router.

-La tarjeta de red-
Permite conectar nuestro equipo a la red.
Normalmente se instala en la placa base.
Cada tarjeta tiene un identificador denominado MAC, seis pares de dígitos, no
puede haber dos tarjetas con el mismo identificador MAC. Formado por seis pares
de números
Forma de conocer la MAC: Desde interprete de comandos
Comandos: getmac o ipconfig/all (dirección física.-

-Cables de conexion-
Es el medio físico por el que viaja la información de los equipos hasta los
concentradores o conmutadores.

-cable coaxial-
Posee dos conductores concéntricos,
uno central, encargado de llevar la información,
y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como
referencia de tierra y retorno de las corrientes.
Entre ambos se encuentra una capa aislante llamada dieléctrico,
Se ha sustituido paulatinamente

-Pares trenzado-
Es el cable más utilizado actualmente para redes locales.
Está formado por cuatro pares de hilos. Cada par está trenzado para evitar
interferencias radioeléctricas.
Los problemas que presenta son la atenuación, que es la pérdida de señal.
En los extremos del cable es necesario un conector, RJ-45.

-Fibra optica-
Está formada por filamentos de vidrio que son capaces de transportar los
paquetes de información como haces de luz producidos por un láser.
Velocidad de transmisión de hasta 10 Tb/s.

-concentrador o hub-
Recibe un paquete de datos a través de un puerto y lo transmite al resto.
Esto provoca que la información no la reciba sólo el equipo al cual va dirigida
sino también los demás, lo que puede implicar un problema de saturación de la
red, ralentización de la red.

-Conmutador o switch-
Almacena las direcciones MAC (Dirección física de la tarjeta de red) de todos
los equipos que están conectados a cada uno de sus puertos.
Cuando recibe un paquete a través de un puerto, revisa la dirección MAC a la que
va dirigido y reenvía el paquete por el puerto que corresponde a esa dirección,
dejando los demás libres de tránsito.
Esta gestión más avanzada de la red permite mayor tránsito de datos sin
saturarla.

-Router o enrutador-
Destinado a interconectar diferentes redes entre sí. Por ejemplo, una LAN con
una WAN o con Internet.
Si utilizamos un enrutador para conectarnos a Internet a través de la tecnología
ADSL, aparte de conectar dos redes (la nuestra con Internet), el router también
tendrá que traducir los paquetes de información de nuestra red al protocolo de
comunicaciones que utiliza la tecnología ADSL, función que antes realizaban los
modem.
Hoy en día los routers incorporan tecnología WI-FI, para conectar portátiles.
También disponen de más de un puerto de conexión, lo que les convierte en
switchs.


ENCRIPTACION
es una metodologia que sirve para encriptar un archivo mediante una
contraseña(el archivo queda encriptado o cifrado)

MULTICRIPT
1istalar el programa
2clicen el icono ubicado en el escritorio
3 seleccionar el archivo a encriptar
4colocacion de contraseña y verifico 6 digitos alfanumericos
5 start encriptar


.-.Seguridad Informática.-.
La Información es un activo que como cualquier otro activo importante del
negocio, tiene valor para la organización, consecuentemente necesita “Protección
Adecuada“.
La seguridad informática es una disciplina que se relaciona a diversas técnicas,
aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de
la información de un sistema informático y sus usuarios.



.--.Objetivos de la seguridad informática.--.
la seguridad informática consiste en garantizar que el material y los recursos
de software de una organización se usen únicamente para los propósitos para los
que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos
principales:
-.-Integridad: garantizar que los datos sean los que se supone que son y que no
se pierda ninguno.
-.-Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso
a los recursos.(datos, programas)
-.-Disponibilidad: garantizar el correcto funcionamiento de los sistemas de
información (que los daros esten disponibles)
-.-Evitar el rechazo: garantizar de que no pueda negar una operación realizada
(por el operador).
-.-Autenticación: asegurar que sólo los individuos autorizados tengan acceso a
los recursos
-.-Integridad: La verificación de la integridad de los datos consiste en
determinar si se han alterado los datos durante la transmisión (accidental o
intencionalmente).
-.-Confidencialidad: La confidencialidad consiste en hacer que la información
sea ininteligible para aquellos individuos que no estén involucrados en la
operación.
Disponibilidad: El objetivo de la disponibilidad es garantizar el acceso a un
servicio o a los recursos.
No repudio
-.-Evitar el rechazo: de información constituye la garantía de que ninguna de
las partes involucradas pueda negar en el futuro una operación realizada.
-.-Autenticación: La autenticación consiste en la confirmación de la identidad
de un usuario; es decir, la garantía para cada una de las partes de que su
interlocutor es realmente quien dice ser. Un control de acceso permite (por
ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos
únicamente a las personas autorizadas.



TIPOS DE SEGURIDAD
,,,Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:
Seguridad lógica: se utilizan para dar seguridad, herramientas informáticas,
programas para proteger la información digital. Seguridad física: son políticas
para la protección fisica:mantenimiento eléctrico, anti-incendio, humedad,
cableado independiente.
Técnicamente es imposible lograr un sistema informático ciento por ciento
seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden
ocasionar intrusos.



AMENAZAS A UN SISTEMA INFORMATICO
Amenazas a un sistema informático: Amenazas a la seguridad de un sistema
informático o computadora: Programas malignos: virus, espías, troyanos, gusanos,
phishing, etc. Siniestros: robos, incendio, humedad, etc. pueden provocar
pérdida de información. Intrusos: piratas informáticos pueden acceder
remotamente (si está conectado a una red) o físicamente a un sistema para
provocar daños.##* Operadores: los propios operadores de un sistema pueden
debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también
por falta de capacitación o de interés.
La implementación de esquemas de Administración de la Seguridad Informática en
la institución debe seguir estándares y mejores prácticas del mercado.
Es una necesidad del negocio ante las circunstancias actuales.

Implementación de barreras de seguridad##Técnicas, aplicaciones y dispositivos
para la seguridad informática:Utilización de aplicaciones de protección:
cortafuegos, antivirus, antiespías, etc. Encriptación de la información y uso de
contraseñas. Capacitación a los usuarios de un sistema. Capacitación a la
población general sobre las nuevas tecnologías y las amenazas que pueden traer.



OBSTACULOS

Falta de conciencia de usuarios finales.
Presupuesto.
Falta de apoyo de la alta gerencia.
Falta de Entrenamiento.
Pobre definición de responsabilidades.
Falta de herramientas.
Aspectos legales


POLITICAS DE SEGURIDAD

Objetivo:
Proveer dirección y soporte administrativo para la seguridad de Información.
La administración superior debe definir una política clara y apoyar la Seguridad
de la Información a través de la creación y mantenimiento de una política de
seguridad de la información a lo largo de la organización.

Infraestructura de la Seguridad de la Información:
Objetivo:
Administrar la seguridad de la Información dentro de la organización.
Consejo directivo o un grupo designado por este debería de asumir la
responsabilidad de la seguridad de información.


SEGURIDAD PERSONAL
Seguridad en la definición de trabajos:
Objetivo:
Reducir los riesgos de errores humanos, robo, fraude o mal uso de las
facilidades organizacionales.
Todos los empleados y usuarios externos de los servicios de procesamiento de la
información deberían firmar un acuerdo de confidencialidad.
El acuerdo de confidencialidad debe hacer notar que la información es
confidencial o secreta.

Entrenamiento de usuarios:
Objetivo:
Asegurarse que los usuarios conocen de las amenazas y preocupaciones de la
Seguridad de la Información.
Todos los empleados de la organización deberán recibir entrenamiento apropiado
en los procedimientos y políticas organizacionales.
La regularidad dependerá de la actualización o los cambios que se den en la
organización.

Respuestas a eventos de seguridad:
Objetivo:
Minimizar el daño del mal funcionamiento de software o de un incidente de
seguridad y monitorear y aprender de tales incidentes.
Debe establecerse un procedimiento formal de reporte de incidentes como de
respuesta a incidentes.
Usuarios deberán reportar cualquier debilidad de seguridad observada o sospechas
que tengan de los sistemas o servicios.

SEGURIDAD FISICA Y AMBIENTAL
Respuestas a eventos de seguridad:
Objetivo:
Prevenir el acceso no autorizado, daño e interferencia a la información y
premisas del negocio.
Los elementos que forman parte del procesamiento de información sensitiva o
crítica del negocio deberán ser resguardados y protegidos por un perímetro de
seguridad definido con controles apropiados de entrada.
Los equipos deben ser protegidos de caídas de electricidad y otras anomalías
eléctricas.


ENCRIPTACION

Encriptar es brindad seguridad logicamente a un archivo.
Mediante herramientas informaticas
Encriptar significa hacer ilegible un archivo con información que es importante
para protegerlo .Un archivo encriptado es casi que imposible visualizarlo sin la
clave que se le ha asignado en el proceso de cifrado; por esa razón, es el mejor
método para proteger datos. Y en este sentido presentamos DP-Multi Crypt, un
excelente programa gratuito para la encriptación.
DP-Multi Crypt implementa siete algoritmos de encriptación: Blowfish, cast256,
idea, rc6, rijndael, serpent y twofish. El proceso de encriptación consiste en
unos pocos y sencillos pasos que consisten en unos cuantos clics, asignar la
contraesña y el formato de salida.

Weitere ähnliche Inhalte

Was ist angesagt? (16)

Artquitectura de computadoras
Artquitectura de computadorasArtquitectura de computadoras
Artquitectura de computadoras
 
IMPLANTES MICROCHIP EN HUMANOS
IMPLANTES MICROCHIP EN HUMANOSIMPLANTES MICROCHIP EN HUMANOS
IMPLANTES MICROCHIP EN HUMANOS
 
La red
La redLa red
La red
 
MI BLOG
MI BLOGMI BLOG
MI BLOG
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tema 2
Tema 2Tema 2
Tema 2
 
RED DE COMPUTADORAS.
RED DE COMPUTADORAS.RED DE COMPUTADORAS.
RED DE COMPUTADORAS.
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Telematicas Redes. !
Telematicas Redes. !Telematicas Redes. !
Telematicas Redes. !
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes
RedesRedes
Redes
 
Redes Informáticas
Redes Informáticas Redes Informáticas
Redes Informáticas
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Diseño de redes de computadoras
Diseño de redes de computadorasDiseño de redes de computadoras
Diseño de redes de computadoras
 

Andere mochten auch

OpenNetwork Event ITmitte.de: Institut für Angewandte Informatik e.V.
OpenNetwork Event ITmitte.de: Institut für Angewandte Informatik e.V.OpenNetwork Event ITmitte.de: Institut für Angewandte Informatik e.V.
OpenNetwork Event ITmitte.de: Institut für Angewandte Informatik e.V.Community ITmitte.de
 
Diego ricol, la gracia animales
Diego ricol, la gracia animalesDiego ricol, la gracia animales
Diego ricol, la gracia animalesDiego Ricol
 
James Okarimia A Summary of Top 28 Areas covered by EC Proposed Regulation - ...
James Okarimia A Summary of Top 28 Areas covered by EC Proposed Regulation - ...James Okarimia A Summary of Top 28 Areas covered by EC Proposed Regulation - ...
James Okarimia A Summary of Top 28 Areas covered by EC Proposed Regulation - ...JAMES OKARIMIA
 
Extraordinary CX: Turn first-time buyers into loyal customers
Extraordinary CX: Turn first-time buyers into loyal customersExtraordinary CX: Turn first-time buyers into loyal customers
Extraordinary CX: Turn first-time buyers into loyal customersAdam Rector
 
raccomandazioni Chile
raccomandazioni Chileraccomandazioni Chile
raccomandazioni Chileeros crippa
 
JAMES OKARIMIA - A Summary Of Top 28 Areas Covered By EC Proposed Regulation...
JAMES OKARIMIA -  A Summary Of Top 28 Areas Covered By EC Proposed Regulation...JAMES OKARIMIA -  A Summary Of Top 28 Areas Covered By EC Proposed Regulation...
JAMES OKARIMIA - A Summary Of Top 28 Areas Covered By EC Proposed Regulation...JAMES OKARIMIA
 
Mobile video content in sub-Saharan Africa
Mobile video content in sub-Saharan AfricaMobile video content in sub-Saharan Africa
Mobile video content in sub-Saharan AfricaTulanana Bohela
 
Cartographie des réseaux de transport d'énergie - 11/2015
Cartographie des réseaux de transport d'énergie - 11/2015Cartographie des réseaux de transport d'énergie - 11/2015
Cartographie des réseaux de transport d'énergie - 11/2015François Lacombe
 
Про100 маркетинг»
Про100 маркетинг»Про100 маркетинг»
Про100 маркетинг»Maxim Shmatov
 
Congreso Educativo INACAP 2014 - Gonzalo Robles, Angélica Medina, Katherine G...
Congreso Educativo INACAP 2014 - Gonzalo Robles, Angélica Medina, Katherine G...Congreso Educativo INACAP 2014 - Gonzalo Robles, Angélica Medina, Katherine G...
Congreso Educativo INACAP 2014 - Gonzalo Robles, Angélica Medina, Katherine G...INACAP
 
Estados financieros 2012
Estados financieros 2012Estados financieros 2012
Estados financieros 2012mcriverah
 
David Campbell: Writing Security
David Campbell: Writing SecurityDavid Campbell: Writing Security
David Campbell: Writing SecurityAaron Bauer
 
Sommerfeld leser-30
Sommerfeld leser-30Sommerfeld leser-30
Sommerfeld leser-30Marcel Koch
 

Andere mochten auch (20)

OpenNetwork Event ITmitte.de: Institut für Angewandte Informatik e.V.
OpenNetwork Event ITmitte.de: Institut für Angewandte Informatik e.V.OpenNetwork Event ITmitte.de: Institut für Angewandte Informatik e.V.
OpenNetwork Event ITmitte.de: Institut für Angewandte Informatik e.V.
 
Diego ricol, la gracia animales
Diego ricol, la gracia animalesDiego ricol, la gracia animales
Diego ricol, la gracia animales
 
28 3-1-zaragoza
28 3-1-zaragoza28 3-1-zaragoza
28 3-1-zaragoza
 
Máquina de sucesso
Máquina de sucessoMáquina de sucesso
Máquina de sucesso
 
James Okarimia A Summary of Top 28 Areas covered by EC Proposed Regulation - ...
James Okarimia A Summary of Top 28 Areas covered by EC Proposed Regulation - ...James Okarimia A Summary of Top 28 Areas covered by EC Proposed Regulation - ...
James Okarimia A Summary of Top 28 Areas covered by EC Proposed Regulation - ...
 
Extraordinary CX: Turn first-time buyers into loyal customers
Extraordinary CX: Turn first-time buyers into loyal customersExtraordinary CX: Turn first-time buyers into loyal customers
Extraordinary CX: Turn first-time buyers into loyal customers
 
raccomandazioni Chile
raccomandazioni Chileraccomandazioni Chile
raccomandazioni Chile
 
Evaluation
EvaluationEvaluation
Evaluation
 
JAMES OKARIMIA - A Summary Of Top 28 Areas Covered By EC Proposed Regulation...
JAMES OKARIMIA -  A Summary Of Top 28 Areas Covered By EC Proposed Regulation...JAMES OKARIMIA -  A Summary Of Top 28 Areas Covered By EC Proposed Regulation...
JAMES OKARIMIA - A Summary Of Top 28 Areas Covered By EC Proposed Regulation...
 
история групп смерти
история групп смертиистория групп смерти
история групп смерти
 
презентация 1
презентация 1презентация 1
презентация 1
 
Mobile video content in sub-Saharan Africa
Mobile video content in sub-Saharan AfricaMobile video content in sub-Saharan Africa
Mobile video content in sub-Saharan Africa
 
Cartographie des réseaux de transport d'énergie - 11/2015
Cartographie des réseaux de transport d'énergie - 11/2015Cartographie des réseaux de transport d'énergie - 11/2015
Cartographie des réseaux de transport d'énergie - 11/2015
 
Про100 маркетинг»
Про100 маркетинг»Про100 маркетинг»
Про100 маркетинг»
 
Congreso Educativo INACAP 2014 - Gonzalo Robles, Angélica Medina, Katherine G...
Congreso Educativo INACAP 2014 - Gonzalo Robles, Angélica Medina, Katherine G...Congreso Educativo INACAP 2014 - Gonzalo Robles, Angélica Medina, Katherine G...
Congreso Educativo INACAP 2014 - Gonzalo Robles, Angélica Medina, Katherine G...
 
Estados financieros 2012
Estados financieros 2012Estados financieros 2012
Estados financieros 2012
 
David Campbell: Writing Security
David Campbell: Writing SecurityDavid Campbell: Writing Security
David Campbell: Writing Security
 
A quien admiro
A quien admiroA quien admiro
A quien admiro
 
Josef striegl lebensfeuer-hrv-bei-kurgaesten
Josef striegl lebensfeuer-hrv-bei-kurgaestenJosef striegl lebensfeuer-hrv-bei-kurgaesten
Josef striegl lebensfeuer-hrv-bei-kurgaesten
 
Sommerfeld leser-30
Sommerfeld leser-30Sommerfeld leser-30
Sommerfeld leser-30
 

Ähnlich wie Informatica i

Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Las redes e internet rodas, naiquen
Las redes e internet rodas, naiquenLas redes e internet rodas, naiquen
Las redes e internet rodas, naiquenDon Augusto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaluciasg
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internetOfimaticos
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.belenramiz
 
20150930 un. 2- las redes y su seguridad - trabajo de clase
20150930  un. 2- las redes y su seguridad - trabajo de clase20150930  un. 2- las redes y su seguridad - trabajo de clase
20150930 un. 2- las redes y su seguridad - trabajo de clasesusanamontepinar
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.belenramiz
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.belenramiz
 

Ähnlich wie Informatica i (20)

Trabajo 2.1
Trabajo 2.1Trabajo 2.1
Trabajo 2.1
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Las redes e internet rodas, naiquen
Las redes e internet rodas, naiquenLas redes e internet rodas, naiquen
Las redes e internet rodas, naiquen
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internet
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Leslie 6 b
Leslie 6 bLeslie 6 b
Leslie 6 b
 
20150930 un. 2- las redes y su seguridad - trabajo de clase
20150930  un. 2- las redes y su seguridad - trabajo de clase20150930  un. 2- las redes y su seguridad - trabajo de clase
20150930 un. 2- las redes y su seguridad - trabajo de clase
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 

Informatica i

  • 1. INTERNET es la red mas grande y mas amplia del google donde se puede encontrar informacion variada de diversos temas.- www(word,wide,web)google(nombre)com(denominacion)ar(pais) METODO DE BUSQUEDA simple: buequeda directa del google.-. Avanzada:mas especifica donde ponemos los formatos de archivos-doc:word; xls:exel;ppt:power point; jpeg:imagenes; avi:video.- REDES INFORMATICAS DEFINICION Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados entre si ,por medios físicos o sin cable, con el objetivo de compartir unos determinados recursos. Éstos pueden ser aparatos (hardware), como impresoras, sistemas de almacenamiento, etc., o programas (software), que incluyen aplicaciones, archivos, etc. BENEFICIOS DE LAS REDES Las redes de computadoras permiten: Intercambiar y compartir información entre diferentes usuarios a través del correo electrónico Crear grupos de discusión a distancia sobre diversos temas Tener acceso a bibliotecas electrónicas en lugares distantes Utilizar facilidades de cómputo en áreas de geográficas diferentes Crear sistemas de procesamiento distribuido de transacciones, por mencionar algunas de las aplicaciones que actualmente se tienen. TIPOS DE REDES Según su alcance PAN LAN MAN WAN Según el medio de propagación Alámbrica Inalámbrica TIPOS DE REDES SEGUN SU COBERTURA PAN: Red de área personal. Interconexión de dispositivos en el entorno usuario. Ejemplo: móvil, manos libros. Medio Infrarrojo, o bluetooth. LAN: Red de área local. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 200 metros. Ejemplo: Instituto. WLAN: Red local inalámbrica MAN: Red de área metropolitana. Conjunto de redes LAN, en el entorno de un municipio. WIMAX: red inalámbrica en el entorno de unos 5 a 50 km. WAN: Una Red de Área Amplia (Wide Area Network ), es un tipo de red de
  • 2. computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Ejemplo: internet. TIPOS DE RED SEGUN EL MEDIO MEDIOS GUIADOS(FISICO) -Cable coaxial Señal eléctrica Hasta 10 Mb/s 185 m -Pares trenzados UTP-STP Señal eléctrica Hasta 1 Gb/s <100m -Fibra óptica Haz de luz Hasta 1 Tb/s <2 Km MEDIOS NO GUIADOS(SIN CABLES) -WI-FI Ondas electromagnética Hasta 100 Mb/s <100m -Bluetooth Ondas electromagnética Hasta 3Mb/s 10 m -Infrarrojos Onda electromagnética Hasta 4Mb/s <1 m Angulo 30º ---Tipos de Redes según su Topología--- Redes en bus: Comparten canal de transmisión Fallo en cable central, perdida de red. Acumulación de datos. Topología en anillo: forman un anillo cerrado. La información circula en un sentido y cada ordenador analiza si él es el destinatario de la información. Si uno de los ordenadores falla se pierde la red. Velocidad de la información lenta Red simple. Topología en estrella: Todos los ordenadores están conectados a un dispositivo que se encarga de transmitir la información. Hub o concentrador, o Switch o conmutador. Ventaja: Cada nodo es independiente del resto. Si es un concentrador, envía la información a todos los ordenadores de la red. La comunicación se ralentiza. Si es un conmutador o switch, envía la información solo al ordenador al que va destinado. Cada nodo está conectado al resto de los equipos con más de un cable. Red segura a prueba de fallos. Red costosa requiere más cable. DISPOSITIVOS DE RED Tarjeta de Red Cables de conexión Concentrador o Hub Conmutador o Switch Router. -La tarjeta de red- Permite conectar nuestro equipo a la red. Normalmente se instala en la placa base. Cada tarjeta tiene un identificador denominado MAC, seis pares de dígitos, no puede haber dos tarjetas con el mismo identificador MAC. Formado por seis pares de números Forma de conocer la MAC: Desde interprete de comandos Comandos: getmac o ipconfig/all (dirección física.- -Cables de conexion- Es el medio físico por el que viaja la información de los equipos hasta los
  • 3. concentradores o conmutadores. -cable coaxial- Posee dos conductores concéntricos, uno central, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, Se ha sustituido paulatinamente -Pares trenzado- Es el cable más utilizado actualmente para redes locales. Está formado por cuatro pares de hilos. Cada par está trenzado para evitar interferencias radioeléctricas. Los problemas que presenta son la atenuación, que es la pérdida de señal. En los extremos del cable es necesario un conector, RJ-45. -Fibra optica- Está formada por filamentos de vidrio que son capaces de transportar los paquetes de información como haces de luz producidos por un láser. Velocidad de transmisión de hasta 10 Tb/s. -concentrador o hub- Recibe un paquete de datos a través de un puerto y lo transmite al resto. Esto provoca que la información no la reciba sólo el equipo al cual va dirigida sino también los demás, lo que puede implicar un problema de saturación de la red, ralentización de la red. -Conmutador o switch- Almacena las direcciones MAC (Dirección física de la tarjeta de red) de todos los equipos que están conectados a cada uno de sus puertos. Cuando recibe un paquete a través de un puerto, revisa la dirección MAC a la que va dirigido y reenvía el paquete por el puerto que corresponde a esa dirección, dejando los demás libres de tránsito. Esta gestión más avanzada de la red permite mayor tránsito de datos sin saturarla. -Router o enrutador- Destinado a interconectar diferentes redes entre sí. Por ejemplo, una LAN con una WAN o con Internet. Si utilizamos un enrutador para conectarnos a Internet a través de la tecnología ADSL, aparte de conectar dos redes (la nuestra con Internet), el router también tendrá que traducir los paquetes de información de nuestra red al protocolo de comunicaciones que utiliza la tecnología ADSL, función que antes realizaban los modem. Hoy en día los routers incorporan tecnología WI-FI, para conectar portátiles. También disponen de más de un puerto de conexión, lo que les convierte en switchs. ENCRIPTACION es una metodologia que sirve para encriptar un archivo mediante una contraseña(el archivo queda encriptado o cifrado) MULTICRIPT 1istalar el programa 2clicen el icono ubicado en el escritorio 3 seleccionar el archivo a encriptar 4colocacion de contraseña y verifico 6 digitos alfanumericos 5 start encriptar .-.Seguridad Informática.-. La Información es un activo que como cualquier otro activo importante del
  • 4. negocio, tiene valor para la organización, consecuentemente necesita “Protección Adecuada“. La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. .--.Objetivos de la seguridad informática.--. la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. La seguridad informática se resume, por lo general, en cinco objetivos principales: -.-Integridad: garantizar que los datos sean los que se supone que son y que no se pierda ninguno. -.-Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos.(datos, programas) -.-Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información (que los daros esten disponibles) -.-Evitar el rechazo: garantizar de que no pueda negar una operación realizada (por el operador). -.-Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos -.-Integridad: La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente). -.-Confidencialidad: La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación. Disponibilidad: El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos. No repudio -.-Evitar el rechazo: de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada. -.-Autenticación: La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas. TIPOS DE SEGURIDAD ,,,Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza: Seguridad lógica: se utilizan para dar seguridad, herramientas informáticas, programas para proteger la información digital. Seguridad física: son políticas para la protección fisica:mantenimiento eléctrico, anti-incendio, humedad, cableado independiente. Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos. AMENAZAS A UN SISTEMA INFORMATICO Amenazas a un sistema informático: Amenazas a la seguridad de un sistema informático o computadora: Programas malignos: virus, espías, troyanos, gusanos, phishing, etc. Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información. Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.##* Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.
  • 5. La implementación de esquemas de Administración de la Seguridad Informática en la institución debe seguir estándares y mejores prácticas del mercado. Es una necesidad del negocio ante las circunstancias actuales. Implementación de barreras de seguridad##Técnicas, aplicaciones y dispositivos para la seguridad informática:Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc. Encriptación de la información y uso de contraseñas. Capacitación a los usuarios de un sistema. Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. OBSTACULOS Falta de conciencia de usuarios finales. Presupuesto. Falta de apoyo de la alta gerencia. Falta de Entrenamiento. Pobre definición de responsabilidades. Falta de herramientas. Aspectos legales POLITICAS DE SEGURIDAD Objetivo: Proveer dirección y soporte administrativo para la seguridad de Información. La administración superior debe definir una política clara y apoyar la Seguridad de la Información a través de la creación y mantenimiento de una política de seguridad de la información a lo largo de la organización. Infraestructura de la Seguridad de la Información: Objetivo: Administrar la seguridad de la Información dentro de la organización. Consejo directivo o un grupo designado por este debería de asumir la responsabilidad de la seguridad de información. SEGURIDAD PERSONAL Seguridad en la definición de trabajos: Objetivo: Reducir los riesgos de errores humanos, robo, fraude o mal uso de las facilidades organizacionales. Todos los empleados y usuarios externos de los servicios de procesamiento de la información deberían firmar un acuerdo de confidencialidad. El acuerdo de confidencialidad debe hacer notar que la información es confidencial o secreta. Entrenamiento de usuarios: Objetivo: Asegurarse que los usuarios conocen de las amenazas y preocupaciones de la Seguridad de la Información. Todos los empleados de la organización deberán recibir entrenamiento apropiado en los procedimientos y políticas organizacionales. La regularidad dependerá de la actualización o los cambios que se den en la organización. Respuestas a eventos de seguridad: Objetivo: Minimizar el daño del mal funcionamiento de software o de un incidente de seguridad y monitorear y aprender de tales incidentes. Debe establecerse un procedimiento formal de reporte de incidentes como de respuesta a incidentes.
  • 6. Usuarios deberán reportar cualquier debilidad de seguridad observada o sospechas que tengan de los sistemas o servicios. SEGURIDAD FISICA Y AMBIENTAL Respuestas a eventos de seguridad: Objetivo: Prevenir el acceso no autorizado, daño e interferencia a la información y premisas del negocio. Los elementos que forman parte del procesamiento de información sensitiva o crítica del negocio deberán ser resguardados y protegidos por un perímetro de seguridad definido con controles apropiados de entrada. Los equipos deben ser protegidos de caídas de electricidad y otras anomalías eléctricas. ENCRIPTACION Encriptar es brindad seguridad logicamente a un archivo. Mediante herramientas informaticas Encriptar significa hacer ilegible un archivo con información que es importante para protegerlo .Un archivo encriptado es casi que imposible visualizarlo sin la clave que se le ha asignado en el proceso de cifrado; por esa razón, es el mejor método para proteger datos. Y en este sentido presentamos DP-Multi Crypt, un excelente programa gratuito para la encriptación. DP-Multi Crypt implementa siete algoritmos de encriptación: Blowfish, cast256, idea, rc6, rijndael, serpent y twofish. El proceso de encriptación consiste en unos pocos y sencillos pasos que consisten en unos cuantos clics, asignar la contraesña y el formato de salida.