las redes informáticas y su seguridad 1

37
LAS REDES LAS REDES INFORMÁTICAS Y SU INFORMÁTICAS Y SU SEGURIDAD SEGURIDAD Realizado por: Sheila Realizado por: Sheila Rodríguez Pérez Rodríguez Pérez

Upload: sheilarodri1998

Post on 12-Aug-2015

58 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Las redes informáticas y su seguridad 1

LAS REDES LAS REDES INFORMÁTICAS Y SU INFORMÁTICAS Y SU

SEGURIDADSEGURIDAD

Realizado por: Sheila Realizado por: Sheila Rodríguez PérezRodríguez Pérez

Page 2: Las redes informáticas y su seguridad 1

QUE ES UNA RED QUE ES UNA RED INFORMÁTICA?INFORMÁTICA?

Una red informática es como un Una red informática es como un conjunto de ordenadores y conjunto de ordenadores y dispositivos electrónicos dispositivos electrónicos conectados entre sí y cuya conectados entre sí y cuya finalidad es compartir recursos, finalidad es compartir recursos, información y servicios.información y servicios.

Page 3: Las redes informáticas y su seguridad 1

TIPOS DE REDESTIPOS DE REDES

PAN: Red de área personal.PAN: Red de área personal. LAN: Red de área local.LAN: Red de área local. MAN: Red de área metropólitana.MAN: Red de área metropólitana. WAN: Red de área amplia.WAN: Red de área amplia.

Page 4: Las redes informáticas y su seguridad 1

TIPO DE REDESTIPO DE REDES

Redes segundo su tamaño y cobertura:Redes segundo su tamaño y cobertura:

-PAN: Red de área personal. -PAN: Red de área personal. Interconexión de dispositivos en el Interconexión de dispositivos en el contorno del usuario, con un alcance de contorno del usuario, con un alcance de escasos metros. Podemos considerar escasos metros. Podemos considerar como una red PAN, la red formada por como una red PAN, la red formada por un teléfono, una PDA.un teléfono, una PDA.

Page 5: Las redes informáticas y su seguridad 1

TIPO DE REDESTIPO DE REDES

-LAN: Red de área local. Interconexión de -LAN: Red de área local. Interconexión de varios dispositivos en el contorno de un varios dispositivos en el contorno de un edificio, con un alcance limitado por la edificio, con un alcance limitado por la longitud máxima de los cabos o los alcances longitud máxima de los cabos o los alcances de antenas sin cables. Pódemos considerar de antenas sin cables. Pódemos considerar una red LAN, la red de tu instituto una red LAN, la red de tu instituto interconeta ordenadores, impresoras y otros interconeta ordenadores, impresoras y otros dispositivos en el contorno de este.dispositivos en el contorno de este.

Page 6: Las redes informáticas y su seguridad 1

TIPOS DE REDESTIPOS DE REDES

- MAN: Red de área metropolitana. Es - MAN: Red de área metropolitana. Es una red formada por un conjunto de una red formada por un conjunto de redes LAN, que interconecta equipos redes LAN, que interconecta equipos en el contorno de un municipio. Las en el contorno de un municipio. Las nuevas redes municipales que nuevas redes municipales que utilizan la interconexión sin cables de utilizan la interconexión sin cables de largo alcance, las antenas largo alcance, las antenas parabólicas. parabólicas.

Page 7: Las redes informáticas y su seguridad 1

TIPOS DE REDESTIPOS DE REDES

- WAN: Red de área amplia. - WAN: Red de área amplia. Interconecta equipos en el contorno Interconecta equipos en el contorno geográfico muy amplio, como puede geográfico muy amplio, como puede ser un país o un continente. ser un país o un continente.

Page 8: Las redes informáticas y su seguridad 1

TIPOS DE REDESTIPOS DE REDES

Redes según el medio físico utilizado:Redes según el medio físico utilizado:

- Redes con cable: Empregan cables - Redes con cable: Empregan cables para transmitir los datos.para transmitir los datos.

- Redes sin cable: utilizan ondas - Redes sin cable: utilizan ondas electromagnéticas para enviar y electromagnéticas para enviar y recibir información.recibir información.

- Redes mixtas: Unas áreas están - Redes mixtas: Unas áreas están comunicadas con cables y otras sin.comunicadas con cables y otras sin.

Page 9: Las redes informáticas y su seguridad 1

TIPOS DE REDESTIPOS DE REDES

Redes según la topología de redes.Redes según la topología de redes.

- BUS: También conocida como conexión - BUS: También conocida como conexión lineal. Es la más sencilla de todas ellas, lineal. Es la más sencilla de todas ellas, ya que utiliza un cable central con ya que utiliza un cable central con derivaciones a los nudos. Sus derivaciones a los nudos. Sus principales problemas son los posibles principales problemas son los posibles fallos en el cable central y la fallos en el cable central y la acumulación de tráfico en este soporte acumulación de tráfico en este soporte de comunicación. de comunicación.

Page 10: Las redes informáticas y su seguridad 1

TIPOS DE REDESTIPOS DE REDES

- Estrella: todos los ordenadores están - Estrella: todos los ordenadores están conectados a un concentrador o hub conectados a un concentrador o hub centra, pero no están interconectados centra, pero no están interconectados entre si. Su ventaja es el funcionamento entre si. Su ventaja es el funcionamento independente de cada nudo. El independente de cada nudo. El concentrador envía la información que concentrador envía la información que recibe un terminal al resto de ellos, por lo recibe un terminal al resto de ellos, por lo que todos los equipos están a trabajar de que todos los equipos están a trabajar de echo simultáneo la comunicación se puede echo simultáneo la comunicación se puede ver enlentecida ver enlentecida

Page 11: Las redes informáticas y su seguridad 1

TIPOS DE REDESTIPOS DE REDES

- Anillo: Todos los nudos se conectan - Anillo: Todos los nudos se conectan describiendo una especie de anillo, describiendo una especie de anillo, de forma que un ordenador recibe un de forma que un ordenador recibe un paquete de información con un paquete de información con un código de destinatario. Si uno de los código de destinatario. Si uno de los ordenadores falla se pierde la red.ordenadores falla se pierde la red.

Page 12: Las redes informáticas y su seguridad 1

TIPOS DE REDESTIPOS DE REDES- Árbol: Tambien conocido como - Árbol: Tambien conocido como

topología jerárquica, se trata de una topología jerárquica, se trata de una combinación de redes en estrella en la combinación de redes en estrella en la que cada switch se conecta a un que cada switch se conecta a un switch principal. switch principal.

- Malla: Cada nudo esta conectado al - Malla: Cada nudo esta conectado al resto de los equipos de la red con resto de los equipos de la red con más de un cabo, por lo que se trata de más de un cabo, por lo que se trata de una red muy segura ante un fallo pero una red muy segura ante un fallo pero de instalación mas completa.de instalación mas completa.

Page 13: Las redes informáticas y su seguridad 1

DISPOSITIVOS FÍSICOSDISPOSITIVOS FÍSICOS

Tarjeta de red: Se trata de un Tarjeta de red: Se trata de un dispositivo cuya información es la dispositivo cuya información es la recibir información y enviarla a recibir información y enviarla a los demás ordenadores.los demás ordenadores.

Page 14: Las redes informáticas y su seguridad 1

DISPOSITIVOS FÍSICOSDISPOSITIVOS FÍSICOS

Cables de conexión a la red: Para realizar Cables de conexión a la red: Para realizar una conexión con cable hace falta un una conexión con cable hace falta un canal para que se puedan trasmitir los canal para que se puedan trasmitir los datos.Los cables de conexión son los datos.Los cables de conexión son los que realizan que realizan esta acción.Existen tres tipos de conexión esta acción.Existen tres tipos de conexión con hilo:con hilo:

- La conexión por *cables de pares - La conexión por *cables de pares trenzados y codificados por colores. Es la trenzados y codificados por colores. Es la conexión que mas se utiliza hoy en día.conexión que mas se utiliza hoy en día.

Page 15: Las redes informáticas y su seguridad 1

DISPOSITIVOS FÍSICOSDISPOSITIVOS FÍSICOS

- El cable coaxial, utilizado en el pasado.El cable coaxial, utilizado en el pasado.- El cable de fibra óptica. En un futuro El cable de fibra óptica. En un futuro

próximo, y su precio lo permite, se próximo, y su precio lo permite, se utilizará más.utilizará más.

*Los cables de pares trenzados *Los cables de pares trenzados evolucionan mejorando sus evolucionan mejorando sus prestaciones , evitando interferencias prestaciones , evitando interferencias y aumentando la capacidad de y aumentando la capacidad de transmisión de datos al alcance sin transmisión de datos al alcance sin pérdidas pérdidas

Page 16: Las redes informáticas y su seguridad 1

DISPOSITIVOS FÍSICOSDISPOSITIVOS FÍSICOS

El conmutador o switch: Es un El conmutador o switch: Es un dispositivo que conecta todos los dispositivo que conecta todos los equipos de una red Ethernet y en equipos de una red Ethernet y en forma de estrella. El funcionamiento es forma de estrella. El funcionamiento es parecido al de una fuente móvil que parecido al de una fuente móvil que une dos puertas del switch en función une dos puertas del switch en función de la información. Es habitual que uno de la información. Es habitual que uno de los puertos del switch se destine al de los puertos del switch se destine al router para tener acceso a internet. router para tener acceso a internet.

Page 17: Las redes informáticas y su seguridad 1

DISPOSITIVOS FÍSICOSDISPOSITIVOS FÍSICOS

■ El router o encaminador: Es un dispositivo El router o encaminador: Es un dispositivo de hardware que nos permite la conexión de hardware que nos permite la conexión entre dos redes de ordenadores. Se entre dos redes de ordenadores. Se denominan encaminadores porque denominan encaminadores porque seleccionan la rota mas adecuada para seleccionan la rota mas adecuada para cada envío de paquetes de datos. Por lo cada envío de paquetes de datos. Por lo general, se utilizan para conectar redes general, se utilizan para conectar redes LAN con la red de internet WAN por una LAN con la red de internet WAN por una linea telefónica adaptada a la banda larga linea telefónica adaptada a la banda larga y el servicio de acceso proporcionado por y el servicio de acceso proporcionado por fornecedor de internet.fornecedor de internet.

Page 18: Las redes informáticas y su seguridad 1

REDES SIN HILOSREDES SIN HILOS

La conexión sin cables de dispositivos se La conexión sin cables de dispositivos se realiza a través de ondas electrónicas realiza a través de ondas electrónicas que se propagan en el espacio entre que se propagan en el espacio entre una antena emisora y otra receptora.una antena emisora y otra receptora.

Para poder interconectar el punto de Para poder interconectar el punto de acceso sin cables de un ordenador , acceso sin cables de un ordenador , este último debe disponer de una este último debe disponer de una antena wifi receptora y de su software antena wifi receptora y de su software de gestión. de gestión.

Page 19: Las redes informáticas y su seguridad 1

REDES SIN CABLESREDES SIN CABLES

Las ondas electromagnéticas emitidas por Las ondas electromagnéticas emitidas por el punto de acceso pueden ser captadas el punto de acceso pueden ser captadas por cualquier antena wifi receptora que por cualquier antena wifi receptora que se encuentre en un alcance inferior a los se encuentre en un alcance inferior a los 50 o 100 metros.50 o 100 metros.

Con la finalidad de evitar cualquier equipo Con la finalidad de evitar cualquier equipo que se pueda conectar a una red sin hilos que se pueda conectar a una red sin hilos sin el permiso de su administrador, se sin el permiso de su administrador, se introduce una clave de acceso introduce una clave de acceso encriptada.encriptada.

Page 20: Las redes informáticas y su seguridad 1

REDES SIN CABLES: TIPOS REDES SIN CABLES: TIPOS DE ANTENAS WIFIDE ANTENAS WIFI

--Wireless PCI: Se conecta a la placa base y Wireless PCI: Se conecta a la placa base y sale una antena por la parte trasera del sale una antena por la parte trasera del ordenadorordenador..

Page 21: Las redes informáticas y su seguridad 1

REDES SIN CABLES: TIPOS REDES SIN CABLES: TIPOS DE ANTENAS WIFIDE ANTENAS WIFI

- Wireless USB: Se conecta a un puerto - Wireless USB: Se conecta a un puerto USB. Se parece a un pendrive o a un USB. Se parece a un pendrive o a un MP3.MP3.

Page 22: Las redes informáticas y su seguridad 1

REDES SIN CABLES: TIPOS REDES SIN CABLES: TIPOS DE ANTENAS WIFIDE ANTENAS WIFI

- Wireless PCMCIA: Se conecta a través de una brecha de expansión de los ordenadores portátiles.

Page 23: Las redes informáticas y su seguridad 1

REDES SIN CABLES: TIPOS REDES SIN CABLES: TIPOS DE ANTENAS WIFIDE ANTENAS WIFI

- Wireless miniPCI: Integradas en la - Wireless miniPCI: Integradas en la placa para portátiles y consolas de placa para portátiles y consolas de videojuegos.videojuegos.

Page 24: Las redes informáticas y su seguridad 1

SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA

Entendemos por seguridad informática Entendemos por seguridad informática el conjunto de acciones, el conjunto de acciones, herramientas y dispositivos que herramientas y dispositivos que tienen como objetivo dotar a un tienen como objetivo dotar a un sistema informático de integridad , sistema informático de integridad , confidencialidad y disponibilidad.confidencialidad y disponibilidad.

Page 25: Las redes informáticas y su seguridad 1

SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA

Un sistema es íntegro si se le impide Un sistema es íntegro si se le impide modificar la información a cualquier modificar la información a cualquier usuario que no este anteriormente usuario que no este anteriormente autorizado.autorizado.

Un sistema es confidencial si se le Un sistema es confidencial si se le impide visualizar los datos a los impide visualizar los datos a los usuarios que no tienen privilegios en usuarios que no tienen privilegios en el sistema.el sistema.

Page 26: Las redes informáticas y su seguridad 1

¿CONTRA QUE NOS ¿CONTRA QUE NOS DEBEMOS PROTEGER?DEBEMOS PROTEGER?

• Contra nosotros mismos: que en más de una ocasión borramos archivos sin darnos de cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.

• Contra los accidentes y averías: que pueden hacer que nuestro ordenador se estropee y que perdamos todos los datos necesarios.

Page 27: Las redes informáticas y su seguridad 1

¿CONTRA QUE NOS ¿CONTRA QUE NOS DEBEMOS PROTEGER?DEBEMOS PROTEGER?

• Contra un usuario intruso: que bien desde nuestro ordenador, o desde otro equipo de la red, puedan acceder los datos de nuestro equipo.

• Contra un software o malware: es decir programas que aprovechan un acceso a nuestro ordenador para instalarse en el y obtener información, dañar el sistema y mismo llegar a inutilizarlo por completo.

Page 28: Las redes informáticas y su seguridad 1

TECNICAS DE LA TECNICAS DE LA SEGURIDAD ACTIVASEGURIDAD ACTIVA

Tiene la finalidad de evitar daños en los sistemas informáticos:

• El uso de contraseñas adecuadas. • La incriptación o ocultación de datos.• El uso de software de seguridad informática

Page 29: Las redes informáticas y su seguridad 1

TECNICAS DE LA TECNICAS DE LA SEGURIDAD PASIVASEGURIDAD PASIVA

• El uso de un hardware adecuado frente a accidentes y averías , como la refrigeración del sistema, conexiones eléctricas adecuadas, como el uso de distinos SAI ( Sistema de Alimentación Ininterrumpida)… etc

• La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte en distintas localizaciones físicas.

Una práctica muy aconsejable explicada anteriormente y la creación de particiones lógicas en el disco duro para poder almacenar archivos y back-up en una unidad distinta del sistema operativo.

Page 30: Las redes informáticas y su seguridad 1

LAS AMENAZAS LAS AMENAZAS SILENCIOSASSILENCIOSAS

Nuestro ordenador esta expuesto a una serie de pequeños problemas o software malicioso que se puede meter en el sistema por medio de correos electrónicos, la navegación por páginas web falsas o infectadas, la trasmisión de archivos contaminados desde soportes como discos magnéticos, unidades de memoria, CD, DVD…etc.

Page 31: Las redes informáticas y su seguridad 1

LAS AMENAZAS LAS AMENAZAS SILENCIOSASSILENCIOSAS

Podemos encontrar los siguientes tipos de software malicioso:

• Virus informático: Es un programa que se instala en un ordenador sin el conocimiento de su usuario, este virus busca extenderse a otros equipos y ejecutar las acciones para las que fueron diseñados. Estas funciones varían desde pequeños cambios que no implican la destrucción de archivos, a pasar por el retraso o apagado total de el equipo, hasta la destrucción total de los discos duros.

Page 32: Las redes informáticas y su seguridad 1

LAS AMENAZAS LAS AMENAZAS SILENCIOSAS TIPOS:SILENCIOSAS TIPOS:

• Verme informático: Es un tipo de virus cuya finalidad es la de multiplicarse e infectar todos los cables de una red de ordenadores. Aunque no acostumbran destruir archivos, si que enlentecen el funcionamiento de los ordenadores infectados y de toda su red. Acostumbran acompañar a un correo malicioso y muchos tienen la capacidad de enviarse de manera automática a todos los contactos. Independientemente de los programas de protección que utilicemos en nuestro ordenador.

Page 33: Las redes informáticas y su seguridad 1

LAS AMENZAS SILENCIOSAS LAS AMENZAS SILENCIOSAS TIPOSTIPOS

• Troyano: Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes…etc la finalidad de los cables no es laa de destruir información, sino la de disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación que recopila información de nuestro ordenador o mismo tome el control absoluto de este de una manera remota.Los sistemas de transmisión que utilizan son los de acompañamiento de software en medios como la web, el correo electrónico, los chats o los servidores ftp.

Page 34: Las redes informáticas y su seguridad 1

LAS AMENAZA SILENCIOSAS LAS AMENAZA SILENCIOSAS TIPOS:TIPOS:

Espía: Un programa espía o spyware es un Espía: Un programa espía o spyware es un programa que se instala en el ordenador programa que se instala en el ordenador sin conocimiento del usuario, cuya sin conocimiento del usuario, cuya finalidad es la de recopilar informacion finalidad es la de recopilar informacion sobre el usuario y enviársela a sobre el usuario y enviársela a servidores de internet que son servidores de internet que son gestionados por compañias de gestionados por compañias de publicidad. La infomación que recopila publicidad. La infomación que recopila suele ser usada para enviarnos spam o suele ser usada para enviarnos spam o correo basura.correo basura.

Page 35: Las redes informáticas y su seguridad 1

LAS AMENAZAS LAS AMENAZAS SILENCIOSAS TIPO:SILENCIOSAS TIPO:

Dialers: Son programas que se instalan en Dialers: Son programas que se instalan en nuestro equipo y utilizan el módem nuestro equipo y utilizan el módem telefónico de conexión a internet del telefónico de conexión a internet del usuario para realizar llamadas usuario para realizar llamadas telefónicas de alto coste, que porvoca telefónicas de alto coste, que porvoca grandes gastos al usuario, pero grandes grandes gastos al usuario, pero grandes beneficios económicos al creador del beneficios económicos al creador del dialer. Si la conexión es a través de un dialer. Si la conexión es a través de un router ADSL, este problema se puede router ADSL, este problema se puede evitar. evitar.

Page 36: Las redes informáticas y su seguridad 1

LAS AMENAZAS LAS AMENAZAS SILENCIOSAS TIPOS:SILENCIOSAS TIPOS:

Spam: También conocido como correo Spam: También conocido como correo basura, consiste en el envío de basura, consiste en el envío de correos electrónicos publicitarios de correos electrónicos publicitarios de forma masiva a cualquiera dirección forma masiva a cualquiera dirección de correo existente. Tiene como de correo existente. Tiene como finalidad vender sus producto. finalidad vender sus producto.

Page 37: Las redes informáticas y su seguridad 1

TIPOS DE AMENAZAS TIPOS DE AMENAZAS SILENCIOSAS:SILENCIOSAS:

Pharming: Consiste en la suplantación Pharming: Consiste en la suplantación de páginas web por parte de un de páginas web por parte de un servidor local instalado en el equipo servidor local instalado en el equipo sin que el usuario lo sepa. La sin que el usuario lo sepa. La suplantación se utiliza para obtener suplantación se utiliza para obtener datos bancarios y cometer delitos datos bancarios y cometer delitos económicos.económicos.