15
UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA

Ud Redes y seguridad

Embed Size (px)

DESCRIPTION

 

Citation preview

UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA

UD.- REDES Y SEGURIDAD INFORMÁTICA

Def. ‘red de área local’ o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica limitada.

Diseño de una red, elementos:• Arquitectura de red: estructura física de la red.• Dispositivos de gestión de red: conectar equipos y gestionan la red.• Medios de difusión de datos: cables u ondas.• Recursos disponibles.

1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS

UD.- REDES Y SEGURIDAD INFORMÁTICA

Las ‘arquitecturas de red’ son las estructuras física de las redes tras conectar todos los dispositivos.

Tipos:– Bus– Anillo– Estrella– Celular– Malla

2.- ARQUITECTURA DE RED

UD.- REDES Y SEGURIDAD INFORMÁTICA

Los ‘dispositivos de gestión de red’ son aquellos elementos hardware que realizan diferentes funciones:

• Conectan los equipos a la red: ‘adaptadores de red’.• Gestionan el tráfico de la red, amplían su alcance, conectan redes

entre sí: ‘concentradores y conmutadores’.

3.- DISPOSITIVOS DE GESTIÓN DE RED

UD.- REDES Y SEGURIDAD INFORMÁTICA

Otros dispositivos de gestión de red:

3.- DISPOSITIVOS DE GESTIÓN DE RED (2)

UD.- REDES Y SEGURIDAD INFORMÁTICA

• Se emplean para transmitir los datos en las redes LAN.• Aspectos a tener en cuenta:

– Capacidad para transmitir gran cantidad de datos.– Fiabilidad.– Seguridad en la red (limitar acceso a intrusos).

• Tipos:– Cable de cobre de par trenzado con conectores RJ45: transmisión por impulsos

eléctricos. Velocidad máxima 1 Gb/s. El más habitual para redes domésticas y de medianas empresas.

– Cable coaxial: con núcleo de cobre rodeado por capa aislante y malla metálica. Transmisión por impulsos eléctricos. Para grandes redes.

– Cable de fibra óptica: transmisión por impulsos de luz. Es el medio más rápido y caro.– Medio inalámbrico: tecnología WIFI. Transmisión por medio de ondas de radio. Velocidad

máxima 54 Mb/s.

4.- MEDIOS DE DIFUSIÓN DE DATOS

UD.- REDES Y SEGURIDAD INFORMÁTICA

• RED CABLEADA:

5.- RED CABLEADA, INALÁMBRICA O MIXTA

UD.- REDES Y SEGURIDAD INFORMÁTICA

• RED INALÁMBRICA:

5.- RED CABLEADA, INALÁMBRICA O MIXTA

UD.- REDES Y SEGURIDAD INFORMÁTICA

• RED MIXTA:

5.- RED CABLEADA, INALÁMBRICA O MIXTA

2

UD.- REDES Y SEGURIDAD INFORMÁTICA

• Conexión de cada ordenador: mediante tarjeta de red conectada mediante cable o inalámbricamente al router, concentrador, etc.

• Conexión del router:– Conexión eléctrica: mediante adaptador conectado a enchufe.– A la línea telefónica: mediante cable telefónico con conector RJ11

(para adsl).– A los ordenadores: por cable con conectores RJ45 o de forma

inalámbrica a través de las antenas.

6.- CONEXIÓN FÍSICA

UD.- REDES Y SEGURIDAD INFORMÁTICA

Conceptos básicos:• Dirección MAC: número que identifica desde fábrica a cada adaptador de red.• Protocolos de comunicación: lenguajes de comunicación entre los ordenadores y

dispositivos de red. El más utilizado es el TCP/IP.• Identificación de equipos: direcciones IP o direcciones de cada equipo dentro de la

red. Puede ser:– Estática: siempre la misma para cada equipo.– Dinámica: la asigna el router según se conectan los equipos. Necesita tener activado el

servicio DHCP del router. Puede hacer varia la IP cada vez que se enciende el equipo.• También necesitamos la ‘máscara de subred’ que es un conjunto de 4 números que

indican a la red qué parte de la dirección IP corresponde a la red y cuál al ordenador.

7.- CONEXIÓN LÓGICA: CONFIGURACIÓN DE LA RED

UD.- REDES Y SEGURIDAD INFORMÁTICA

Configurar una tarjeta de red en Windows:

8.- CONEXIÓN LÓGICA: CONFIGURACIÓN DE LA RED (2)

UD.- REDES Y SEGURIDAD INFORMÁTICA

9.1.- Proteger una red inalámbrica:Las conexiones inalámbricas se deben proteger

para evitar que un intruso la detecte y se conecte a ella pudiendo:

• Acceder a nuestros documentos y dispositivos.

• Acceder al ancho de banda de conexión a Internet.

Para evitarlo podemos utilizar los siguientes métodos:

1. Encriptación WEP: consiste en poner una clave para poder acceder a la red. La seguridad depende de la longitud de la clave y su combinación de letras y números.

2. Filtrado MAC: el router sólo permitirá acceder a la red a aquellos adaptadores de red con un número MAC previamente registrado.

9.- SEGURIDAD INFORMÁTICA

UD.- REDES Y SEGURIDAD INFORMÁTICA

9.2.- Seguridad en Internet:Al acceder a Internet nuestro equipo está

expuesto a que algún intruso se meta en él pudiendo manipular nuestros documentos y programas.

Para limitar esta posibilidad al máximo conviene tener instalado::

1.Un sistema operativo actualizado: actualmente todos los sistemas operativos permiten actualizar automática y periódicamente mejoras de seguridad de los mismos.

2.Cortafuegos (firewall): consisten en programas que limitan el acceso a Internet, permitiéndolo solo a las aplicaciones que se indiquen.

3.Antivirus actualizado: son programas que se dedican a la detección y eliminación de virus informáticos, impidiendo su entrada o bloqueándolos si aparecen.

9.- SEGURIDAD INFORMÁTICA

UD.- REDES Y SEGURIDAD INFORMÁTICA

9.3.- Tipos de virus y amenazas:•Virus informático: pequeño programa que se instala

en el ordenador sin el conocimiento del usuario con diversas finalidades: broma, destrucción de información, bloqueo del sistema, etc.

•Gusano informático: tipo de virus con la finalidad de multiplicarse e infectar toda una red. Ralentizan el funcionamiento.

•Troyano: programa camuflado que permite una puerta de entrada a nuestro ordenador.

•Espía o Spyware: se instala para recopilar información del usuario y enviarla a servidores de Internet, que lo utilizan para fines publicitarios (Spam o correo basura). Ralentizan la conexión a Internet.

•Dialers: programas que tras instalarse utilizan el modem telefónico para realizar llamadas de alto coste.

•Spam o correo basura: envíos de correos electrónicos publicitarios de forma masiva. Provoca saturación de los servicios de correo.

•Pharming: consiste en la suplantación de páginas web como las de bancos para recabar información.

•Phishing: envío de correos electrónicos falsamente de bancos para obtener información del usuario.

9.- SEGURIDAD INFORMÁTICA