49
Las Redes y su Seguridad 4º ESO 1

Redes y Seguridad

  • Upload
    angel

  • View
    214

  • Download
    0

Embed Size (px)

DESCRIPTION

power point de las redes y la seguridad

Citation preview

Las Redes y su Seguridad

4º ESO

1

¿Qué es una red? Página web en la que los internautas intercambian información personal y contenidos multimedia de modo que crean una comunidad de amigos virtual e interactiva.

Los requisitos para crear la red local son los siguientes:

1- Dos o más equipos, pueden ser computadoras de escritorio o netbooks.2- Que posean cada uno una tarjeta de red, ya sea interna o agregada.3- Un cable de red con el largo necesario, con los dos conectores R45 en cada punta.

2

¿Qué es una red? es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

3

Tipos Redes (tamaño o cobertura) ILAN (Local Area Network) es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio.

MAN (Metropolitan Area Network) Una red de área de metropolitana es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado.

PAN (Red de área personal) es una red de computadoras para la comunicación entre distintos dispositivos (computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso.Estas redes normalmente son de unos pocos metros y para uso personal.

4

WAN (Wide Area Network) es una red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes.

VPN (Virtual Private Network) es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.

Tipos Redes (tamaño o cobertura) II

5

Tipos Redes (según medio físico)

6

ConceptosWIFI: es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi —tales como una computadora personal, un televisor inteligente, una videoconsola, un teléfono inteligente o un reproductor de música— pueden conectarse a internet a través de un punto de acceso de red inalámbrica.

BLUETOOTH: es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.

7

Redes según TopologíaTOPOLOGÍA: La distribución o esquema que describe una red

8

Topología en Bus

9

es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

Topología en Estrella

10

es una red de computadoras donde las estaciones están conectadas directamente a un punto central y todas las comunicaciones se hacen necesariamente a través de ese punto (conmutador, repetidor o concentrador). Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central “activo” que normalmente tiene los medios para prevenir problemas relacionados con el eco

Topología en Anillo

11

es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.

Topología en Árbol

12

es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

Topología en Malla

13

es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

Tipos Redes (según transmisión de datos)

SIMPLEX

HALF DUPLEX

14

También denominado unidireccional,es una transmición única,de una sola dirección.Un ejemplo de transmición simplex es la señal que se envia de una estación de TV a la TV de su casa.

Cuando los datos circulan en una sola dirección por vez,la transmisión se denomina half duplex.En la transmisión half-duplex,el canal de comunicaciones permite alternar la transmisión en dos direcciones,pero no en ambas direcciones simultáneamente.Las radios bidireccionales,como las radios móviles de comunicación.

Tipos Redes (según transmisión de datos)

FULL DÚPLEX

15

Cuando los datos circulan en ambas direcciones a la vez,la transmisión se denomina full-duplex.A pesar de que los datos circulan en ambas direcciones,el ancho de banda se mide en una sola dirección.Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de banda de 100 Mbps.

Conexión de red. Dispositivos y configuración

Capa física de la red

Componente lógica de la red

Dispositivos

configuración del S.O. o de los programas de red

16

Dispositivos físicos

TARJETA DE RED:

ejemplo: 00:5C:5D:11:08:F3

17

también conocida como placa de red, adaptador de red o adaptador LAN, es el periférico que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos (discos duros, impresoras, etcétera) entre dos o más computadoras, es decir, en una red de computadoras.

Conceptos

Bus PCI:

Dirección MAC:

18

es un bus estándar de computadoras para conectar dispositivos periféricos directamente a la placa base. Estos dispositivos pueden ser circuitos integrados ajustados en esta (los llamados dispositivos planares en la especificación PCI) o tarjetas de expansión que se ajustan en conectores. Es común en PC, donde ha desplazado al ISA como bus estándar, pero también se emplea en otro tipo de computadoras.

es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

Dispositivos físicos

CABLES

19

HUB:

SWITCH:

Dispositivos físicos

20

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

El Switch es considerado un Hub inteligente, cuando es activado, éste empieza a reconocer las direcciones (MAC) que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al conmutador éste tiene mayor conocimiento sobre qué puerto de salida es el más apropiado, y por lo tanto ahorra una carga (”bandwidth”) a los demás puertos del Switch.

ROUTER:

SWITCH:

Dispositivos físicos

21

es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

La transmisión datos Los datos siempre se muestran de forma ordenada.La transmisión de dos o más estaciones informáticas, supone una colisión.

22

Protocolos de redes (TCP/IP)

TCP (Transmission Control Protocol) UDP (User Datagram Protocol)

ICMP (Internet Control Message Protocol) IGMP (Internet Group Management Protocol)

23

es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn. Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos.

se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado. También puede ser utilizado para transmitir mensajes ICMP Query.

es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera

se utiliza para intercambiar información acerca del estado de pertenencia entre enrutadores IP que admiten la multidifusión y miembros de grupos de multidifusión. Los hosts miembros individuales informan acerca de la pertenencia de hosts al grupo de multidifusión y los enrutadores de multidifusión sondean periódicamente el estado de la pertenencia.

Modelo de capas

24

es un modelo de referencia para los protocolos de red la arquitectura en capas, creado en el año 1980 por la Organización Internacional de Normalización. Se ha publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la Organización Internacional de Normalización (ISO) también lo publicó con estándar.2 Su desarrollo comenzó en 1977.

Paquete TCP/IP sobre Ethernet Cada capa es diferente.

25

TCP se ocupa de convertir el flujo de datos saliente de una aplicación de forma que se pueda entregar como fragmentos. La aplicación traslada los datos a TCP y éste sitúa los datos en un buffer de envío. TCP toma un trozo de esos datos y le añade una cabecera, creando de esta forma un segmento. Este segmento es trasladado a IP para que lo entregue como un único datagrama. El empaquetado de estos datos en trozos de tamaño adecuado permite usar de una manera eficiente los servicios de transmisión.

Direcciones IP (IPv4) y Routing

26

La forma estándar de identifiar un equipo que está conectado a Internet, de forma similar a como un número de teléfono identifica un número de telefono en una red telefónica. La dirección IP consta de quatro números separados por puntos y cada numero es menor de 256; por ejemplo 192.200.44.69. El adminsitrador del servidor Web o su proveedor de servicios de Internet asignará una dirección IP a su equipo.

Direcciones IP (IPv4) y Routing

27

IP y máscara de red

28

La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.1 Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host

IPs reservadas

Las direcciones reservadas para redes locales son: Red Mascara de red Rango10.0.0.0 255.0.0.0 10.X.X.X172.16.0.0 255.240.0.0 172.16.X.X – 172.31.X.X192.168.0.0 255.255.0.0 192.168.X.X

No se pueden utilizar IPs al azar, deben ser únicas en todo el mundo. Existen un grupo de ellas que tienen un uso reservado.

29

Direcciones IP Públicas, Privadas y Reservadas. La conexión de una red que utiliza direcciones privadas a la Internet requiere que las direcciones privadas se conviertan a direcciones públicas. Este proceso de conversión se conoce como Traducción de direcciones de red (NAT). Un Router es el dispositivo que realiza la NAT.

IPv6 el futuro inmediato La directiva RFC 1752 es muy útil para todos los ordenadores Las direcciones de IPv6 son de 24 bits.

Se puede asignar a cada interface (ordenador) # ifconfig lo 127.0.0.1 Las computadoras deben soportar “Multicast IP”

Existe compatibilidad entre IPv4 y IPv6.

2128 o 340 sextillones de direcciones30

DNS DNS (Domain Name System)

31

es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes

DNS

32

Configuración de Red y DNS

33

Hardware

34

Hardware

35

Routers, Access point

36

Ethernet de cable coaxial

37

es un estándar de redes de área local para computadores con acceso al medio por detección de la onda portadora y con detección de colisiones (CSMA/CD). Su nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

Herramientas de conexión

La crimpadora será la herramienta que usemos más habitualmente para reparaciones. Esto es debido a que los cables de conexión al estar sometidos a movimiento, posibles pisotones o incluso tracción, son más susceptibles de averías.

Son las bornas para placa de circuito impreso PLA 5 y PLH 5, Phoenix Contact amplía su gama de producto para la conexión sin herramientas en aplicaciones de potencia.

38

Ethernet con RJ-45

39

es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado estructurado (categorías 4, 5, 5e, 6 y 6a). Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado (UTP).

Ethernet, cable cruzado

40

El cable cruzado es utlizado para conectar dos PC’s directamente o equipos activos entre si, como hub con hub, con switch, router, etc. Un cable cruzado es aquel donde en los extremos la configuracion es diferente.

Ethernet, conexiones

41

Ethernet, Wireless

42

Ethernet, Wireless

43

Ethernet, Wireless

44

Recorrido de los paquetes

45

Configuración de la red Deben configurase los ordenadores y el router:

Configuración de cada ordenador:IP de cada ordenador distinta ....... 192.168.123.10Máscara de red igual en todos ...... 255.255.255.0Puerta de enlace, la IP del Router...192.168.123.254DNS pueden ser dos ....................... 62.42.230.135 ....................... 62.42.230.136

Configuración del router:IP del WAN del Router acceso a Inet ....... 81.202.105.214Máscara de red del Router acceso a Inet ...... 255.255.248.0Puerta de enlace, Gateway ...81.202.104.1DNS pueden ser dos ....................... 62.42.230.24 ....................... 62.42.63.5---------------------------------------------------------------------------- IP en la LAN del Router IP del Router ....... 192.168.123.254DHCP server Servidor de IPs automático ....... Enable 46

Seguridad informática

47

Entendemos por seguridad …

¿Contra qué proteger?- Los malware- Virus-Gusanos-Backdoors (puertas traseras) SEGURIDAD:

ACTIVA Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.PASIVA Su fin es minimizar los efectos causados por un accidente, un usuario o malware.

Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario

es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

Seguridad informática

48

Amenazas silenciosas: programas o software malicioso

•Virus informático (programa en PC)•Gusano informático (infección de nodos de una red)•Troyano (abre puertas para acceder)•Spyware (recopila información)•Dialer (llamadas alto coste)•Spam (correo basura)•Pharming (suplantación de web)•Phishing (recopila datos por correo)•Keylogger (registro de teclas)•Rogue software (falso programa de seguridad)

Antivirus

Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso (virus informáticos, gusanos, espías y troyanos).

Funcionamiento:-Compara los archivos analizados con las firmas-Uso de sistemas heurísticos

Niveles de protección:-Nivel de residente-Nivel de análisis completo

Cortafuegos (firewall)

Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP

Seguridad informática

49

Antispam

Es un programa basado en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto de vista servidor (nuestro proveedor de correo).

Funcionamiento:-Por listas negras de direcciones-Análisis de cabeceras-Filtrado por campos-Uso de análisis bayesianos

Antiespía

Detectan los programas espía que se instalan camuflados en los ordenadores y los eliminan. Con frecuencia secuestran nuestra página de inicio del ordenador. (hijacking).