28
LAS REDES Y SU SEGURIDAD

Presentación 22

Embed Size (px)

Citation preview

LAS REDES Y SU SEGURIDAD

LAS REDES

DEFINICIÓN: La red informática nombra al conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios.

●Puede a su vez dividirse en diversas categorías, según su alcance, su método de conexión o su relación funcional,entre otras.

Según su alcance:

● PAN: red de área personal. Interconexión de dispositivos en el contorno del usuario, por ejemplo un teléfono móvil.

●LAN: red de area local. Interconexion de varios dispositivos en el contorno de un edificio, por ejemplo la red del instituto.

Según su alcance:

●MAN: red de área metropolitana. Formada por un conjunto de redes “LAN”, por ejemplo las parabólicas.

●WAN: red de area amplia. Interconecta equipoos en un contorno geografico amplio, por ejemplo un pais.

Según su medio de conexión

●Redes con hilo: utilizan hilos para trasmitir os datos.

●Redes inalámbricas: utilizan ondas electromagnéticas.

●Redes mixtas: tiene areas conectadas con hilo y otras sin ellos.

Redes segundo la topología de red

Bus: conocida como conexión lineal. Es la mas sencilla de todas, porque utiliza un cabo principal con derivados nudos.

Redes segundo la topología de red

Estrella: todos los ordenadores están conectados a un concentrador o hub central. Pero no están conectados entre si.

Redes segundo la topología de red

Anillo: todos los nudos se conectan describiendo un anillo, así un ordenador recibe información con un código de destinatario y este manda otro código a otro anillo.

Redes segundo la topología de red

Árbol: también conocida como topología jerárquica, se trata de una combinación de redes en estrella en el que un switch se conecta a otro switch principal.

Redes segundo la topología de red

Malla: cada nudo esta conectado al resto de equipos de la red, con mas de un cabo, por lo que es una red muy segura.

Conexión de red

Para realizar una conexión de red debemos disponer de los elementos apropiados y configurar correctamente los dispositivos.

En redes informáticas los elementos físicos se conocen como la “capa física de la red”, mientras que la configuración de los S.O y programas se denomina “componente lógico de la red”.

Cabos de conexión a red

Fibra óptica Par trenzado

Cabo coaxial

Redes sin hilos

Wireless PCI Wireless USB

Wireless PCMCIA Wireless miniPCI

Redes sin hilos

Seguridad informática

Lo que entendemos por seguridad informática es que es un conjunto de acciones, herramientas y dispositivos que tienen como objetivo hacer lo mas privado y confidencial un sistema informático.

Un sistema integro es aquel que impide modificar la informacion a cualquiera usuario que no este autorizado.

Un sistema es confidencial si impide visualizar datos a otros usuarios que no tienen privilegios en el sistema.

Seguridad informática

Contra que nos debemos proteger

- Contra nosotros

- Contra accidentes y averías

- Contra usuarios intrusos

- Contra software malicioso ou malware

Seguridad informática

Seguridad activa:

- Técnicas:

1.Utilizar contraseñas adecuadas

2.La encriptación de datos

3.El uso de software de seguridad informática

Seguridad pasiva:

- Técnicas:

1.Utilizar hardware adecuado

2.La realizacion de copias de seguridad de datos

Seguridad informática

Amenazas silenciosas

Virus informático: es un programa que se instala en el ordenador sin conocer el usuario, busca propagarse a otros equipos y ejecutar acciones para las que fueron diseñados

Seguridad informática

Amenazas silenciosas

Gusano informático:

es un tipo de virus con la finalidad de multiplicar y infectar todos los nudos de una red de ordenadores. No implican la destrucción de archivos, si no que ralentizan el funcionamiento del ordenador.

Seguridad informática

Amenazas silenciosas

Troyano: pequeña aplicación escondida en otros programas, su finalidad es disponer de una puerta de entrada para recopilar información o tomar el control absoluto del sistema.

Amenazas silenciosas

Seguridad informática

Espía: es un programa que se instala en el ordenador sin conocimiento de usuario y cuya finalidad es mandar publicidad al servidor de Internet para que el usuario compre.

Seguridad informáticaAmenazas silenciosas

Dailers: son programas que se instalan en el ordenador y utilizan el modem para realizar llamadas telefonicas de alto coste.

Seguridad informática

Amenazas silenciosas

Spam: también conocidos como correo basura, consiste en el envió de correo publicitario de forma masiva a cualquiera correo electrónico.

Amenazas silenciosas

Seguridad informática

Pharming: consiste en la suplantacion de paginas web por parte de un servidor local instalado en el equipo.

Amenazas silenciosas

Seguridad informática

Phising: practica delictuosa consistente en obtener informacion confidencial de los usuarios como datos bancarios. Utilizan una pagina parecida a la de nuestros bancos para realizar la estafa.

Amenazas silenciosas

Seguridad informática

Antivirus

Es un programa que tiene la finalidad de detectar, impedir y eliminar la extension de virus informaticos y software maliciosos.

Cortafuegos

Es un programa cuya finalidad es permetir o prohibir la comunicación entre aplicaciones de nuestro equipo y la red, para evitar ataques de otros equipos.