alex y joni

18
2 Las Redes y su 2 Las Redes y su seguridad seguridad En esta unidad nos familiarizaremos con terminos como En esta unidad nos familiarizaremos con terminos como Wifi,Bluetooth,Infrarrojos y además conoceremos sus ventajas y Wifi,Bluetooth,Infrarrojos y además conoceremos sus ventajas y desventajas. desventajas. Cada ordenador tiene su configuracion y sus aspectos a peticion del Cada ordenador tiene su configuracion y sus aspectos a peticion del usuario. usuario. Aprenderemos darle importancia a la seguridad con terminos como Aprenderemos darle importancia a la seguridad con terminos como Spam,Troyano,Cortafuegos,Firewall. Spam,Troyano,Cortafuegos,Firewall.

Upload: joni-y-alex

Post on 04-Jul-2015

713 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Alex y Joni

2 Las Redes y su 2 Las Redes y su seguridadseguridad

En esta unidad nos familiarizaremos con terminos como En esta unidad nos familiarizaremos con terminos como Wifi,Bluetooth,Infrarrojos y además conoceremos sus ventajas y Wifi,Bluetooth,Infrarrojos y además conoceremos sus ventajas y desventajas.desventajas.

Cada ordenador tiene su configuracion y sus aspectos a peticion del Cada ordenador tiene su configuracion y sus aspectos a peticion del usuario.usuario.

Aprenderemos darle importancia a la seguridad con terminos como Aprenderemos darle importancia a la seguridad con terminos como Spam,Troyano,Cortafuegos,Firewall.Spam,Troyano,Cortafuegos,Firewall.

Page 2: Alex y Joni

1 redes definición y tipos1 redes definición y tipos

• Definimos red informática como el conjunto de ordenadores y dispositivos Definimos red informática como el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos , información y electrónicos conectados entre si cuya finalidad es compartir recursos , información y servicios.servicios.

• 1.1 TIPOS DE REDES:1.1 TIPOS DE REDES:• REDES SEGÚN SU TAMAO Y COBERTURAREDES SEGÚN SU TAMAO Y COBERTURA

• Pan : red de área personalPan : red de área personal• Lan : red de área localLan : red de área local• Man : red de área metropolitanaMan : red de área metropolitana• Wan : red de área ampliaWan : red de área amplia

• REDES SEGÚN EL MEDIO FÍSICO UTILIZADOREDES SEGÚN EL MEDIO FÍSICO UTILIZADO• Redes alámbricas: utilizan cables para transmitir los datosRedes alámbricas: utilizan cables para transmitir los datos• Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir informaciónRedes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir información• Redes mixtas: unas áreas estan comunicadas por cables y otras de forma inalámbricaRedes mixtas: unas áreas estan comunicadas por cables y otras de forma inalámbrica

Page 3: Alex y Joni

Redes según la topologia de redRedes según la topologia de red

Bus: Es la mas sencilla ya que utiliza un cable como conexión central y luego Bus: Es la mas sencilla ya que utiliza un cable como conexión central y luego derivaciones.derivaciones.

Estrella: Todos los ordenadores están conectados a un concentrador o hub central, Estrella: Todos los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre si.pero no se encuentran conectados entre si.

Anillo: Todos los nodos se conectan describiendo un anillo , de forma que un Anillo: Todos los nodos se conectan describiendo un anillo , de forma que un ordenador recibe un paquete de información con un código destinatario.ordenador recibe un paquete de información con un código destinatario.

Árbol: también conocida como topología jerárquica, se trata de una combinación de Árbol: también conocida como topología jerárquica, se trata de una combinación de redes en estrella.redes en estrella.

Malla: cada nodo está conectado al resto de equipos de la red con mas de un cable , Malla: cada nodo está conectado al resto de equipos de la red con mas de un cable , por lo que se trata de una red muy compleja de instalar, pero muy segura ante un por lo que se trata de una red muy compleja de instalar, pero muy segura ante un fallo.fallo.

Switch:Switch:

Dispositivo utilizado en la conexión de redes por cable, que conmute o selecciona el Dispositivo utilizado en la conexión de redes por cable, que conmute o selecciona el puesto a que da prioridad de informaciónpuesto a que da prioridad de información

Hub:Hub:

Dispositivo que permite la conexión de varios ordenadores utilizando un cable de red.Dispositivo que permite la conexión de varios ordenadores utilizando un cable de red.

Page 4: Alex y Joni

2. CONEXIÓN DE RED2. CONEXIÓN DE RED

2.1 DISPOSITIVOS FÍSICOS 2.1 DISPOSITIVOS FÍSICOS Tarjeta de red: se trata de un dispositivo cuya función es enviar y Tarjeta de red: se trata de un dispositivo cuya función es enviar y recibir información al resto de ordenadores. Se conecta a la placa recibir información al resto de ordenadores. Se conecta a la placa madre mediante un bus pci, o bien se encuentra integrada en la madre mediante un bus pci, o bien se encuentra integrada en la misma.misma.Cables de conexión de red: Para realizar una conexión alámbrica Cables de conexión de red: Para realizar una conexión alámbrica es necesario un canal por el que se pueden transmitir los datos.es necesario un canal por el que se pueden transmitir los datos.La conexión de cables de pares trenzados es la conexión que mas La conexión de cables de pares trenzados es la conexión que mas se utiliza en la actualidad.se utiliza en la actualidad.El cable coaxial, utilizado en el pasado.El cable coaxial, utilizado en el pasado.El cable de fibra óptica en un futuro cercano y si su precio lo El cable de fibra óptica en un futuro cercano y si su precio lo permite acabara imponiéndose.permite acabara imponiéndose.Loa cables de pares trenzados evolucionan mejorando sus Loa cables de pares trenzados evolucionan mejorando sus prestaciones y aumentando la capacidad de transmisiónprestaciones y aumentando la capacidad de transmisión

Page 5: Alex y Joni

El conmutador o switchEl conmutador o switch

• Es un dispositivo que conecta todos los equipos de una red ethernet en forma de estrella.

• Es habitual que uno de los puertos del switch se destine a un enrutador para obtener acceso a Internet

• La conexión de los elementos mencionados nos configura una red ethernet de topologia en estrella o en arbol como en el siguiente diagrama

Page 6: Alex y Joni

El router o enrutadorEl router o enrutador

Es un dispositivo de hardware que permite la conexión entre dos redes de Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.ordenadores.

Se denomina enrutadores porque seleccionan la ruta de comunicación más Se denomina enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquete de datos.adecuada para cada envío de paquete de datos.

El router al actuar como intercomunicador de redes, es denominado puerta de El router al actuar como intercomunicador de redes, es denominado puerta de enlace y posee su propia dirección IP.enlace y posee su propia dirección IP.

Hoy en día los router adsl realizan también la función de switch ,pues tienen varios Hoy en día los router adsl realizan también la función de switch ,pues tienen varios puertos Ethernet y punto de acceso Wifipuertos Ethernet y punto de acceso Wifi

Page 7: Alex y Joni

2.3 Redes inalámbricas2.3 Redes inalámbricas Se realiza mediante unas ondas Se realiza mediante unas ondas

electromagnéticas que se propagan electromagnéticas que se propagan por el espacio entre una antena y por el espacio entre una antena y otra.otra.

Para poder interconectar un punto Para poder interconectar un punto inalámbrico con el ordenador se debe inalámbrico con el ordenador se debe disponer de una antena wifi en una disponer de una antena wifi en una alcance inferior a 50 o 100 metros.alcance inferior a 50 o 100 metros.

Se introduce una clave de acceso Se introduce una clave de acceso encriptada para que otros no puedan encriptada para que otros no puedan acceder y aprovecharse de la seal.acceder y aprovecharse de la seal.

Las redes Híbridas son aquellas Las redes Híbridas son aquellas redes LAN que tienen conexión por redes LAN que tienen conexión por cable en las que algunos de sus cable en las que algunos de sus nodos son accesos wireless que nodos son accesos wireless que permite la conexión inalámbricapermite la conexión inalámbrica

Page 8: Alex y Joni

2.3 configuración básica de red2.3 configuración básica de red Para que una red funcione no solo Para que una red funcione no solo

tiene que estar bien conectados tiene que estar bien conectados los equipos, si no que además los equipos, si no que además debemos configurar una serie de debemos configurar una serie de parámetros en los equipos .parámetros en los equipos .

Lo primero que debemos tener en Lo primero que debemos tener en cuenta es el nombre del equipo y cuenta es el nombre del equipo y el grupo de trabajo.el grupo de trabajo.

El protocolo de comunicación que El protocolo de comunicación que utilizan los ordenadores en las utilizan los ordenadores en las redes es la IP.redes es la IP.

La dirección IP es un dato La dirección IP es un dato formado por cuatro números de formado por cuatro números de hasta tres dígitos cada unohasta tres dígitos cada uno

Configuración de una Configuración de una conexión de red conexión de red automática:automática:

Para la configuración Para la configuración automática se debe tener automática se debe tener activada una opción de activada una opción de configuración del router configuración del router llamada servidor DHCP llamada servidor DHCP automáticoautomático

Page 9: Alex y Joni

2.4 Configuración de una red 2.4 Configuración de una red inalámbricainalámbrica

En el entorno de windows accederemos al programa de gestión de redes En el entorno de windows accederemos al programa de gestión de redes inalámbricas especifico de nuestra antena wifi o al propio gestor de inalámbricas especifico de nuestra antena wifi o al propio gestor de WindowsWindows

Paso 1:Clic en el icono de red inalambrica que se encuentra en la barra de Paso 1:Clic en el icono de red inalambrica que se encuentra en la barra de notificación a la izquierda inferior de la pantalla.Tambien accedemos por notificación a la izquierda inferior de la pantalla.Tambien accedemos por Inicio Inicio Panel de controlPanel de controlConexiones de red e internet Conexiones de red e internet Conexiones de Conexiones de Red.Red.

Paso 2: Seleccionamos la red inalámbrica pulsamos el boton de redes Paso 2: Seleccionamos la red inalámbrica pulsamos el boton de redes inalámbricas y aparecerá una lista de las redes que detecta nuestra inalámbricas y aparecerá una lista de las redes que detecta nuestra antena,las que tienen un candado son las que tienen la seguridad antena,las que tienen un candado son las que tienen la seguridad habilitada.habilitada.

Paso 3:Hacemos doble click a la red en la que queremos conectarnos y se Paso 3:Hacemos doble click a la red en la que queremos conectarnos y se nos requerirá la clave de acceso o password a dicha red.nos requerirá la clave de acceso o password a dicha red.

Page 10: Alex y Joni

3 compartiendo recursos en red3 compartiendo recursos en red

• Compartir carpetas:Compartir carpetas:

• -paso 1: para compartir una carpeta de nuestro disco duro hacemos clic -paso 1: para compartir una carpeta de nuestro disco duro hacemos clic en el botón derecho sobre ella. se abrirá un menú contextual y en el botón derecho sobre ella. se abrirá un menú contextual y seleccionamos la opción de compartir y seguridadseleccionamos la opción de compartir y seguridad

• -paso 2: en esta ventana configuramos el nombre de la carpeta que -paso 2: en esta ventana configuramos el nombre de la carpeta que queremos compartir y por el que será conocida por el resto de usuarios de queremos compartir y por el que será conocida por el resto de usuarios de la redla red

• -paso 3: aplicamos y aceptamos cambios y el icono de la carpeta -paso 3: aplicamos y aceptamos cambios y el icono de la carpeta cambiara cambiara

Page 11: Alex y Joni

3.2 compartir impresoras3.2 compartir impresoras

Hay 2 maneras:Hay 2 maneras:-Con su propia dirección IP:-Con su propia dirección IP:Mediante una impresora que posee tarjeta de red y a través de submenús se Mediante una impresora que posee tarjeta de red y a través de submenús se

configuran los datos de IP,puerta de enlace y mascara subred.configuran los datos de IP,puerta de enlace y mascara subred.-Compartida desde el equipo donde esta instalada:-Compartida desde el equipo donde esta instalada:Cualquier impresora instalada en un ordenador de la red puede ser compartida a Cualquier impresora instalada en un ordenador de la red puede ser compartida a

través de sus drivers en el resto de los ordenadores.través de sus drivers en el resto de los ordenadores.Desde el menú Inicio Desde el menú Inicio impresoras y faxes accedemos a las impresoras impresoras y faxes accedemos a las impresoras

instaladas,si haces click con el botón derecho podrás compartir.instaladas,si haces click con el botón derecho podrás compartir.

Page 12: Alex y Joni

3.3 instalar una impresora compartida

Paso 1: comenzamos el asistente con inicio impresoras y faxes agregar impresorasPaso 2 : seleccionamos la opción una impresora de red o una impresora conectada a otro equipoPaso 3 : escribimos la ruta de la impresora si la conocemos , o bien seleccionamos la opción buscar impresora si no conocemos exactamente su ubicación en la redPaso 4 : respondemos a la pregunta sobre si se debe considerarse impresora predeterminada y finalizamos el asistente

Page 13: Alex y Joni

4 seguridad informática4 seguridad informática► Un sistema es integro si impide la modificación de la información a cualquier Un sistema es integro si impide la modificación de la información a cualquier

usuario que no haya sido autorizado con anterioridad.usuario que no haya sido autorizado con anterioridad.► Un sistema es confidencial si impide la visualización de datos a los usuarios Un sistema es confidencial si impide la visualización de datos a los usuarios

que no tengan privilegios en el sistema.que no tengan privilegios en el sistema.► Estas caracteristicas que restrigen el uso de la información debe ir unidas Estas caracteristicas que restrigen el uso de la información debe ir unidas

siempre al concepto de disponibilidad,pues los sistemas deben estar siempre al concepto de disponibilidad,pues los sistemas deben estar disponibles para que los usuarios autorizados puedan hacer un uso adecuado disponibles para que los usuarios autorizados puedan hacer un uso adecuado de ellos.de ellos.

4.1 ¿Contra que nos debemos proteger?4.1 ¿Contra que nos debemos proteger?-Contra nosotros mismos.-Contra nosotros mismos.-Contra accidentes y averias.-Contra accidentes y averias.-Contra usuarios intrusos.-Contra usuarios intrusos.-Contra software malicioso o malware-Contra software malicioso o malware

Page 14: Alex y Joni

4.2 Seguridad activa y pasiva4.2 Seguridad activa y pasiva

Las tecnicas de seguridad activa son:Las tecnicas de seguridad activa son: 1-El empleo de contraseñas adeacuadas1-El empleo de contraseñas adeacuadas 2-La encriptación de los datos.2-La encriptación de los datos. 3-El uso de software de seguridad informatica.3-El uso de software de seguridad informatica.

4.3 Las amenazas silenciosas4.3 Las amenazas silenciosas -Virus informático: Es un programa que se instala en el ordenador sin -Virus informático: Es un programa que se instala en el ordenador sin

conocimiento del usuario y cuya finalidad es ejecutar las acciones malignas conocimiento del usuario y cuya finalidad es ejecutar las acciones malignas para las que fueran diseñadas…para las que fueran diseñadas…

-Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e -Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suelen infectar todos los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos ,si ralentizan el funcionamiento de los implicar la destrucción de archivos ,si ralentizan el funcionamiento de los ordenadores infectadas y toda su red.ordenadores infectadas y toda su red.

Page 15: Alex y Joni

Troyano:Troyano: Es una pequeña aplicación escondida en otros programas de Es una pequeña aplicación escondida en otros programas de utilidades cuya finalidad no es destruir información,sino de una puerta de utilidades cuya finalidad no es destruir información,sino de una puerta de entrada a nuestro ordenador o incluso tome el controlador absoluto de el entrada a nuestro ordenador o incluso tome el controlador absoluto de el equipo de forma remota.equipo de forma remota.

Espia:Espia: Un programa espía es un programa que se instala en el ordenador Un programa espía es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario.el usuario.

Dialers: Dialers: Son programas que se instalan en el ordenador y utilizan el Son programas que se instalan en el ordenador y utilizan el módem telefonico de conexión a Internet del usuario para realizar llamadas módem telefonico de conexión a Internet del usuario para realizar llamadas telefonicas de alto coste.telefonicas de alto coste.

Spam:Spam: Tambien conocido como correo basura,consiste en el envio de Tambien conocido como correo basura,consiste en el envio de correo electronico publicitario de forma masiva a cualquier dirección de correo electronico publicitario de forma masiva a cualquier dirección de correo electronico existente.correo electronico existente.

phishing:phishing: Practica delictiva que consiste en obtener información Practica delictiva que consiste en obtener información confidencial de los usuarios de banca electronica mediante envio de correos confidencial de los usuarios de banca electronica mediante envio de correos que solicitan datos bancarios.que solicitan datos bancarios.

Page 16: Alex y Joni

4.4 El antivirus4.4 El antivirus

Un programa antivirus es un programa cuya finalidad es Un programa antivirus es un programa cuya finalidad es detectar,impedir la ejecución y eliminar software malicioso como detectar,impedir la ejecución y eliminar software malicioso como virus informaticos,gusanos,espias y troyanos.virus informaticos,gusanos,espias y troyanos.

El funcionamiento de un programa antivirus consiste en comparar El funcionamiento de un programa antivirus consiste en comparar los archivos analizados con su base de datos de archivos los archivos analizados con su base de datos de archivos maliciosos maliciosos

Listado de antivirus gratuitos:Listado de antivirus gratuitos: Avg antivirus free edition Avg antivirus free edition http://free.grisoft.comhttp://free.grisoft.com Avast home Avast home httphttp://www.avast.com/esp://www.avast.com/esp Bitdefender free editionv8 Bitdefender free editionv8 http://www.bitdefender-es.comhttp://www.bitdefender-es.com

Page 17: Alex y Joni

4.5 Cortafuegos4.5 Cortafuegos

Un cortafuegos o firewall es un programa cuya finalidad es permitir o Un cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la prohibir la comunicación entre las aplicaciones de nuestro equipo y la red,asi como evitar ataques intrusos desde otros equipos hacia el nuestro red,asi como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.mediante el protocolo TCP/IP.

Se encarga de controlar el tráfico entre nuestro equipo y la red local e Se encarga de controlar el tráfico entre nuestro equipo y la red local e internet.internet.

4.6 Software antispam4.6 Software antispam El software antispam son programas basados en filtros capaces de El software antispam son programas basados en filtros capaces de

detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)como desde el punto servidor (nuestro proveedor de correo)

El spam o correo basura es enviado masiva e indiscriminadamente por El spam o correo basura es enviado masiva e indiscriminadamente por empresas de publicidad.empresas de publicidad.

Page 18: Alex y Joni

4.7 Software antiespía4.7 Software antiespía El funcionamiento de los programas antespía es similar al de los El funcionamiento de los programas antespía es similar al de los

antivirus,pues compara los archivos de nuestro ordenador con una base de antivirus,pues compara los archivos de nuestro ordenador con una base de datos de archivos espías.datos de archivos espías.

5.1 Transmisión de datos por Bluetooth5.1 Transmisión de datos por Bluetooth El uso más habitual de esta conexión es el envio de datos,como por El uso más habitual de esta conexión es el envio de datos,como por

ejemplo una fotografia,un tono de teléfono o un contacto de la agenda.ejemplo una fotografia,un tono de teléfono o un contacto de la agenda.

5.2 Transmisión de datos por infrarrojos5.2 Transmisión de datos por infrarrojos El mecanismo de funcionamiento es similar a Bluetooth,aunque trabaja en El mecanismo de funcionamiento es similar a Bluetooth,aunque trabaja en

otro tipo de frecuencias.otro tipo de frecuencias. Aunque nuestro ordenador no disponga de esta tecnologia, existen aparatos Aunque nuestro ordenador no disponga de esta tecnologia, existen aparatos

baratos que permiten disponer de conexión infrarroja desde un puerto USB.baratos que permiten disponer de conexión infrarroja desde un puerto USB.