Power point acabado

24
Las redes informáticas y su Las redes informáticas y su seguridad seguridad Definición y tipos Definición y tipos Conexión de red Conexión de red Dispositivo y configuración Dispositivo y configuración Compartir recursos en red Compartir recursos en red Seguridad informática Seguridad informática Interconexión entre dispositivos móviles Interconexión entre dispositivos móviles

Transcript of Power point acabado

Las redes informáticas y su Las redes informáticas y su seguridadseguridad

Definición y tiposDefinición y tipos Conexión de redConexión de red Dispositivo y configuraciónDispositivo y configuración Compartir recursos en redCompartir recursos en red Seguridad informáticaSeguridad informática Interconexión entre dispositivos móvilesInterconexión entre dispositivos móviles

Que es una red informática?Que es una red informática?

Conjunto de equipos informáticos y Conjunto de equipos informáticos y software conectados entre si por medio de software conectados entre si por medio de dispositivos físicos que envían y reciben dispositivos físicos que envían y reciben impulsos eléctricos con la finalidad de impulsos eléctricos con la finalidad de compartir información, recursos y compartir información, recursos y compartir servicios.compartir servicios.

Tipos de red informáticaTipos de red informática

Según su tamaño y cobertura:Según su tamaño y cobertura: PAN: PAN: red de área personal. Dispositivos en el contorno

del usuario y a escasos metros (móbil, PDA y dispositivos de manos libres.

LAN: red de área local. Interconexión de varios dispositivos en el contorno de un edificio. Alcance limitado (red interconectora de tu instituto, impresoras, etc.)

MAN: MAN: red de área metropolitana. Formada por un conjunto de redes LAN que interconecta equipos en el contorno de un municipio.

WAN: red de área amplia. Interconecta equipos en un contorno geográfico muy amplio, como puede ser un continente.

Segundo la topología de redesSegundo la topología de redes

BUS:BUS: también llamada conexión lineal. Es la más sencilla de todas porque se conectan todos los ordenadores mediante una misma línea.

ESTRELLA: todos los ordenadores están conectados a un concentrador o hub central, pero no están interconectados entre si.

ANILLO: todos los nudos se conectan describiendo un anillo, de forma que un ordenador recibe un paquete de información con un código de destinatario.

ÁRBOL: también conocida como topología gerárquica, ÁRBOL: también conocida como topología gerárquica, se trata de una combinación de redes en estrella en la se trata de una combinación de redes en estrella en la que cada que cada switch se conecta a un switch principal.

MALLA: cada nudo está conectado al resto de los equipos de la red con más de un cable, por lo que se trata de una red muy segura ante un fallo pero de instalación muy compleja

Red tipo bus

Red tipo estrella

Red tipo anillo

Red tipo

árbol Red tipo malla

Conexión de red, dispositivos y Conexión de red, dispositivos y configuraciónconfiguración

Tarjeta de red Se trata de un dispositivo que recibe información y se la

envía a los demás ordenadores.

Cabos de conexión de red Es el canal por la que circula una conexión de hilos para

transmitir datos.

Conmutador Conecta todos los equipos de una red Ethernet en forma

de estrella.

RouterRouter Dispositivo de hardware que Dispositivo de hardware que

permite la conexión entre dos permite la conexión entre dos redes de ordenadores.redes de ordenadores.

Redes sin hilosRedes sin hilos Se realizan a través de ondas Se realizan a través de ondas

electromagnéticas que se electromagnéticas que se propagan de una antena propagan de una antena emisora a una antena emisora a una antena receptora.receptora.

Más común la antena Más común la antena wifiwifi..

Configuración básica de redConfiguración básica de red

Compartir recursos en redCompartir recursos en red

Compartir cartafolesCompartir cartafoles PASO 1:PASO 1: clicar botón secundario en la carpeta y clicar botón secundario en la carpeta y

seleccionar seleccionar compartir y seguridad.compartir y seguridad. PASO 2: PASO 2: configurar el nombre de la carpeta. Marcar configurar el nombre de la carpeta. Marcar

compartir esta carpeta en la red.compartir esta carpeta en la red. PASO 3: PASO 3: aplicar y aceptar los cambios. Si aparece una aplicar y aceptar los cambios. Si aparece una

mano debajo de la carpeta significará que la carpeta mano debajo de la carpeta significará que la carpeta estará compartida.estará compartida.

PASO 1: PASO 1: accedemos a la herramienta compartir accedemos a la herramienta compartir : : clicamos con el botón secundario y seleccionamosclicamos con el botón secundario y seleccionamos compartir y seguridad.

PASO 2: pulsar botón de permisos. PASO 3: en la nueva ventana podemos marcar los

permisos : leer, cambiar o dar acceso total. PASO 4: añadir nuevos usuarios, pulsamos botón añadir

y en la siguiente ventana escribimos el tipo de usuario, su localización y su nombre.

Especificar permisos para Especificar permisos para determinados usuarios de red.determinados usuarios de red.

Un sistema es Un sistema es íntegro íntegro si le impide si le impide modificar la información a modificar la información a cualquier usuario que no cualquier usuario que no estuviese previamente estuviese previamente autorizado.autorizado.

Un sistema es Un sistema es confidencial confidencial si le si le impide visualizar datos a los impide visualizar datos a los usuarios que no tienen usuarios que no tienen privilegios en el sistema.privilegios en el sistema.

Contra qué nos debemos Contra qué nos debemos proteger?proteger?

Contra nosotros mismos, Contra nosotros mismos, que mas de una ocasión que mas de una ocasión borramos archivos sin darnos cuenta, eliminamos borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o programas necesarios para la seguridad o aceptamos correos electrónicos peligroso para el aceptamos correos electrónicos peligroso para el sistema.sistema.

Contra los accidentes y/o averías, Contra los accidentes y/o averías, que pueden hacer que pueden hacer que nuestro ordenador se averíe y perdamos todos que nuestro ordenador se averíe y perdamos todos los datos precisoslos datos precisos

Contra usuarios intrusos, Contra usuarios intrusos, que,que, bien desde el mismo bien desde el mismo ordenador, bien desde otro ordenador, bien desde otro equipo de la red, puedan equipo de la red, puedan acceder a los datos de nuestro acceder a los datos de nuestro equipo.equipo.

Contra software malicioso o Contra software malicioso o malware, malware, es decir, programas es decir, programas que aprovechan un acceso a que aprovechan un acceso a nuestro ordenador para nuestro ordenador para instalarse en el y obtener instalarse en el y obtener información, dañar el sistema y información, dañar el sistema y mismo llegar a inutilizarlo por mismo llegar a inutilizarlo por completo.completo.

Seguridad activa y pasivaSeguridad activa y pasiva

Seguridad activa Seguridad activa cuyo fin es evitar daños en cuyo fin es evitar daños en sistemas informáticos ( sistemas informáticos ( contraseñas, encriptación de contraseñas, encriptación de los datos, software de seguridad informática)los datos, software de seguridad informática)

Seguridad pasiva Seguridad pasiva cuyo fin es el de minimizar los cuyo fin es el de minimizar los efectos o desastres causados por un accidente, un efectos o desastres causados por un accidente, un usuario o malware.( usuario o malware.( uso de un buen hardware y copias uso de un buen hardware y copias de seguridad de los datosde seguridad de los datos).).

Las amenazas silenciosasLas amenazas silenciosas

Virus informático: Virus informático: programa que se instala en el programa que se instala en el ordenador sin el conocimiento de su usuario, que ordenador sin el conocimiento de su usuario, que busca propagarse a otros equipos y ejecutar las busca propagarse a otros equipos y ejecutar las acciones para las que fue diseñado.acciones para las que fue diseñado.

Gusano informático: Gusano informático: tipo de virus cuya finalidad es tipo de virus cuya finalidad es la de multiplicarse e infectar todos los nudos de una la de multiplicarse e infectar todos los nudos de una red de ordenadores.red de ordenadores.

troyano: troyano: pequeña aplicación escondida en otros pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, etc. su programas de utilidades, fondos de pantalla, etc. su finalidadfinalidad es disponer de una puerta de entrada para es disponer de una puerta de entrada para que otro usuario o aplicación obtenga información que otro usuario o aplicación obtenga información de nuestro ordenador.de nuestro ordenador.

Espía: Espía: programa que se instala en el ordenador sin programa que se instala en el ordenador sin consentimiento del usuario y cuya finalidad es la de consentimiento del usuario y cuya finalidad es la de recopilar información sobre el usuario para enviarla recopilar información sobre el usuario para enviarla a servidores de internet.a servidores de internet.

Dialers: Dialers: programas que se instalan en el ordenador y programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto del usuario para realizar llamadas telefónicas de alto precio, lo que provoca grandes pérdidas al usuario y precio, lo que provoca grandes pérdidas al usuario y grandes ganancias al creador del grandes ganancias al creador del dialerdialer..

Spam: Spam: consiste en el envío de correo electrónico consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección publicitario de forma masiva a cualquier dirección de correo electrónico existente. Su finalidad es de correo electrónico existente. Su finalidad es vender los produtos.vender los produtos.

Pharming: Pharming: consiste en la suplantación de páginas consiste en la suplantación de páginas web por parte de un servidor local instalado en el web por parte de un servidor local instalado en el equipo sin que el usuario lo sepa. Se usa para equipo sin que el usuario lo sepa. Se usa para obtener datos bancarios de los usuarios y cometer obtener datos bancarios de los usuarios y cometer delitos económicos.delitos económicos.

Phishing: Phishing: consiste en obtener información consiste en obtener información confidencial de los usuarios de banca electrónica confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.mediante el envío de correos electrónicos.

AntivirusAntivirus

Programa cuya finalidad es detectar, impedir la Programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.informáticos, gusanos, espías y troyanos.

Nivel residente: Nivel residente: consiste en analizar y ejecutar de consiste en analizar y ejecutar de forma continua los programas que se ejecutan en el forma continua los programas que se ejecutan en el ordenador, entrantes y salientes, etc. Consume ordenador, entrantes y salientes, etc. Consume recursos de nuestro ordenador y puede enlentecer recursos de nuestro ordenador y puede enlentecer su funcionamiento.su funcionamiento.

Nivel de análisis completo: Nivel de análisis completo: consiste en el análisis de todo el consiste en el análisis de todo el ordenador, es decir, de todos los archivos del disco duro, del sector ordenador, es decir, de todos los archivos del disco duro, del sector de arranque, de la memoria RAM, etc.de arranque, de la memoria RAM, etc.

Interconexión entre dispositivos Interconexión entre dispositivos móviles.móviles.

BluetoothBluetooth PASO 1: los dispositivos deben tener activado el PASO 1: los dispositivos deben tener activado el

bluetooth. Ajustes-conectividad-activar bluetooth.bluetooth. Ajustes-conectividad-activar bluetooth.

PASO 2: seleccionar el archivo que queremos enviar PASO 2: seleccionar el archivo que queremos enviar y seleccionamos en el menú “ enviar por bluetooth”. y seleccionamos en el menú “ enviar por bluetooth”. En la lista de sipositivos seleccionamos el En la lista de sipositivos seleccionamos el dispositivo el destinatario.dispositivo el destinatario.

Transmisión por Transmisión por infrarojosinfrarojos

Semejante al bluetooth, solo Semejante al bluetooth, solo que en este caso se usa otro que en este caso se usa otro tipo de frecuencias. Esta tipo de frecuencias. Esta creado para conectar creado para conectar dispositivos que se dispositivos que se encuentren a uno o dos encuentren a uno o dos metros de distancia.metros de distancia.