las redes y su seguridad

31
LAS REDES Y SU SEGURIDAD

Upload: mimy4798

Post on 11-Aug-2015

42 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: Las redes y su seguridad

LAS REDES Y SU SEGURIDAD

Page 2: Las redes y su seguridad

Redes y sus tipos Redes: es el conjunto de ordenadores

y dispositivos electrónicos conectados entre si y cuya finalidad es la de compartir recursos, información y servicios.

Hay diferentes tipos de redes segundo su tamaño y su cobertura:

Page 3: Las redes y su seguridad

Tipos de redes LAN: Interconexión de varios

dispositivos en el entorno de un edificio.

MAN: Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio.

WAN:  Interconecta equipos en un entorno geográfico muy amplio, como un país o un continente

Page 4: Las redes y su seguridad

Redes segundo su topología .1. Red bus: al cual se conectan los

diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre si.

Red estrella: en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este.

Page 5: Las redes y su seguridad

Redes segundo su topología.2. Red anillo: en la que cada estación está

conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.

Red malla: en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. 

Page 6: Las redes y su seguridad

Tarjeta de red Cada tarjeta de red tiene un número identificativo único de 48 bits, en

hexadecimal llamado MAC (Media Access Control) . Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC conocidos como OUI identifican a proveedores específicos y son designados por la IEEE. lo que permite que no pueda haber errores en la transmisión de los datos en las redes de grandes empresas y en de las oficinas domesticas y en el hogar, imagínese que dos PCS cuentan con la misma dirección de MAC o dirección física, si un dispositivo quiere mandar un mensaje a otro que tiene duplicada la MAC entonces no sabrá a cual de los dos mandarle el mensaje, esto provocaría un caos enorme en las redes con gran cantidad de colisiones, y lo que es mas, no funcionaria la red por completo, por ese motivo las direcciones MAC nunca deben de repetirse, en la actualidad existe un Estándar que otorga las direcciones MAC o físicas a todas las empresas alrededor del mundo evitando la duplicidad de estas.

Leer más: http://www.monografias.com/trabajos37/tarjetas-red/tarjetas-red2.shtml#ixzz2rCa6Qpz8

Page 7: Las redes y su seguridad

Cabos de conexión de red Los cabos de conexión son los que

realizan esta función. Existen tres tipos de conexión sin hilos:

Conexión por cabos trenzados: codificados por colores. Es la conexión mas empleada hoy en día.

Cabo coaxial: empleado en el pasado. Cabo de fibra óptica: es la tecnología

del futuro que esta por llegar, si su precio lo permite se podrá imponer.

Page 8: Las redes y su seguridad

El conmutador o el switch Es un dispositivo electrónico de

interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.

Page 9: Las redes y su seguridad

El router o encaminador. Es un dispositivo que proporciona

conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un enrutador (mediante bridges), y que por tanto tienen prefijos de red distintos.

Page 10: Las redes y su seguridad

Redes sin hilos Es una opción de red, a veces apropiada y otras

veces necesaria. Actualmente, los fabricantes ofrecen más productos a precios atractivos, lo que significa que en un futuro se incrementarán las ventas y la demanda. Conforme se incremente la demanda, el entorno sin hilos crecerá y mejorará.

La frase «entorno sin hilos» es engañosa, ya que implica una red completamente libre de cableado. En la mayoría de los casos, esto no es cierto. Realmente la mayoría de las redes sin cables constan de componentes sin hilos que se comunican con una red que utiliza cableado, es una red de componentes mezclados llamada red híbrida.

Page 11: Las redes y su seguridad

Configuración básica de red Un protocolo de comunicación o de red es un conjunto de normas o

reglas que especifica como debe producirse el intercambio de datos u ordenes durante el proceso de comunicación entre los distintos host que forman parte de la red. El más usado es el protocolo TCP(Protocolo de control de la transmisión)/IP (Protocolo de internet)La dirección IP que nos va a permitir identificar a cada uno de los host se forma mediante la generación de una dirección compuesta de 4 grupos de números compuesto cada uno de ellos por 3 dígitos.Dentro de las posibilidades que existen de la codificación IP hay 3:CLASE A: Nos identifica la red y los otros los elementos que hay en ellaCLASE B: Nos identificarían la red los dos primeros y los otros los elementos que hay en ellaCLASE C: Los primeros nos identificarían la red y los restantes los elementos de esta red (192.169.X. y después el host)

Page 12: Las redes y su seguridad

Configuración de red manualmente .1. 1.- Asignar IP, Puerta de enlace y DNS 

2.- Compartir conexion a internet 3.- Desactivar Firewall de Windows 4.- Configurar Nombre de PC y Grupo de trabajo 5.- Compartir archivos 6.- Crear unidad virtual de las carpetas de red 7.- Como acceder a otros PC's

1.- Asignar IP, Puerta de enlace y DNS 

Nos dirigimos al panel de control ( Inicio>Configuracion>Panel de control ) y hacemos doble click sobre "Conexiones de red " 

Page 13: Las redes y su seguridad

Configuración de red manualmente.2. Después seleccionamos la conexión

que utilizaremos para la Red/Internet, en este caso " Conexión de área local ", y le daremos al botón derecho y propiedades.

En la ventana que se abre, seleccionamos " Protocolo Internet (TCP/IP) " y le damos al botón de propiedades. 

Page 14: Las redes y su seguridad

Configuración de red.2. Paso 1: debemos de conocer la

dirección del IP para así poderle asignar a nuestro equipo una dirección IP.

Paso 2: debemos de asignar la máscara subred, (es el rango de direcciónes IP)que a su vez forman una pared.

Paso 3: asignar al servidor DNS la dirección del servidor que se encuentra en nuestro proveedor de internet.

Page 15: Las redes y su seguridad

Configuración de una red sin hilos 1. Acceder al programa de gestión de

redes sin hilos, en específico nuestra antena de WiFi. Le damos al icono de redes inalámbricas : Inicio-Panel de control-Conexiónes de red y internet-

2.Al darle a ver redes si hilos nos aparecerán una lista de redes.

3.Después seleccionamos la red a la que queremos conectar, y meteremos la clave de seguridad.

Page 16: Las redes y su seguridad

Compartir carpetas y archivos 1.Para compartir una carpeta de nuestro

disco duro, le damos doble-click y seleccionamos la opción compartir.

2.Aparecerá una nueva ventana en la que podremos cambiar el nombre de la carpeta. También aparecerá la opción de compartir la carpeta en la red.

3.Aplicamos y aceptamos los cambios, el icono de la carpeta se mudará y aparecerá una mano que indicará que esa carpeta a sido compartida.

Page 17: Las redes y su seguridad

Compartir un dispositivo Con su propia dirección IP mediante una

impresora con tecnología de red, es decir que posea tarjeta de red.

Compartida desde el equipo en el que esté instalada en un ordenador de red, puede ser compartida mediante la instalación de sus componentes “drivers”

Desde el menú inicio- impresoras y faxes accedemos a las impresoras instaladas en nuestro equipo. Hacemos click y elegimos la opción compartir.

Page 18: Las redes y su seguridad

Compartir lectores de dvd Otro dispositivos de hadwer, como

los lectores de DVD también pueden ser compartidos:

Accedemos al menú inicio- menú PC entramos en la presentación, le damos click en lector de DVD y le damos a la opción compartir

Page 19: Las redes y su seguridad

Instalar una impresora compartida Paso1. abrimos en inicio- impresoras

y faxes-agregar impresora. Paso 2. seleccionamos una opción:

impresora en red o una impresora conectada a otro equipo.

Paso3. le daremos a la opción buscar una impresora.

Paso4. se el “driver” fue añadido adecuadamente.

Page 20: Las redes y su seguridad

Seguridad informática Entendemos por seguridad informática el

conjunto de acciónes que tienen y herramientas de dispositivos que tienen como objetivo dotar a un sistema informático de integridade confidencialid y disponibilidad

Hay dos tipos: el sistema es íntegro cuando se le impide modificar a cualquier usuario que no esté previamente autorizado.

Un sistema es confidencial ,si le impide visualizar datos a los usuarios que no tienen privilegios en el sistema.

Page 21: Las redes y su seguridad

Contra que nos debemos proteger? Contra nosotros mismos: pues en mucha ocasiones

borramos archivos sin darnos cuenta, o mismo eliminamos programas necesarios para la necesidad de proteger nuestro equipo.

Contra accidentes y averías: pues pueden hacer que nuestro ordenador se estropee o que o que perdamos todos los datos necesarios.

Contra usuarios intrusos: pues desde nuesto ordenador u otro equipo de la red pueden acceder a nuestros datos.

Contra sofware malicioso o malware: programas que aprovechan un acceso a nuestro ordenador para que se instalen en el y dañar el sistema.

Page 22: Las redes y su seguridad

Técnicas de seguridad activa Las técnicas de seguridad activa:

cuyos fines es evitar daños en el sistema ej:

Usar contraseñas adecuadas. Encriptación de datos. Usar software de seguridad

informática.

Page 23: Las redes y su seguridad

Técnicas prácticas de seguridad pasiva Usar un hardware adecuado. Y/o realizar una copia de seguridad

de datos.

Page 24: Las redes y su seguridad

Amenazas silenciosas.1. Pueden ser pequeñas amenazas

silenciosas pequeños programas o software maliciosos, estes se pueden meter en el sistema por medio de correos electrónicos o anuncios falsos en páginas wew.

Virus informático: se instala en el ordenador sin conocimiento del usuario.

Gusano informático: virus cuya finalidad es multiplicar he infectar todos los nudos de la red de ordenadores.

Page 25: Las redes y su seguridad

Amenazas silenciosas .2. Troyanos: es una pequeña aplicación

escondida en otros programas cuya finalidad es la entrada al ordenador.

Espías: es un programa que se instala en el ordenador sin conocer el usuario cuya finalidad es coger información sobre ese usuario y colgarla en la red.

Dialers: se instalan en el ordenador y se emplean en el módem telefónico o en la conexión a internet para que hagan llamadas a número privados o llamadas de alto coste.

Page 26: Las redes y su seguridad

Amenazas silenciosas .3. Spam: más conocido como correo basura va a

cualquier dirección de correo electrónico cuya finalidad es venderle un producto al usuario.

Pharming: consiste en suplantar páginas wew con la finalidad de emplearlas para obtener datos bancarios y hacer un fraude económico.

Phishing: consiste en obtener información confidencial de los usuarios de banca electrónica mediante envios de correos electrónicos con enlace de páginas.

Page 27: Las redes y su seguridad

Antivirus

Es un programa cuya finalidad es detectar cualquier virus informático y erradicarlo.

Los programas del antivirus y sus niveles de protección:

El nivel residente: consiste en analizar y ejecutar de forma continua los programas que se ejecutan en el ordenador.

Nivel de análisis completo: consiste en el analisis completo del ordenador es decir de todos los archivos del disco duro

Page 28: Las redes y su seguridad

Cortafuegos Es un programa que acostumbra

permitir o no permitir la comunicación entre las aplicaciones de nuestro equipo a la red asi como evitar ataque intrusos desde otro equipos al nuestro mediante un protocolo-

Page 29: Las redes y su seguridad

Configuración del cortafuegos Windows tiene su propio cortafuegos Paso.1.: Inicio-Panel de control-

Centro de seguridad-Firewall de Windows.

Paso.2.: para que realice su tarea tiene que estar activada.

Paso.3.:accedemos al apartado excepciónes y le damos a programas permitidos.

Page 30: Las redes y su seguridad

Software anti -espam EL software anti espam son

programas basados en filtros capaces de detectar correo basura; tanto que desde el punto de vista de un cliente (nuestro ordenador) o desde el del servidor ( nuestro proveedor del correo).

Page 31: Las redes y su seguridad

Software anti -espia El funcionamiento de este programa

antiespía es semejante a el de los antivirus pues compara los archivos de nuestro ordenador con una base de datos de archivos antiespías , por eso en estes casos es muy importante mantener actualizado el archivo antiespía.