redes y seguridad

24
REDES Y SEGURIDAD

Upload: belden

Post on 14-Jan-2016

49 views

Category:

Documents


0 download

DESCRIPTION

REDES Y SEGURIDAD. DEFINICION DE RED. Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten y reciben impulsos eléctricos, ondas electromagnéticas. TIPOS DE REDES. REDES SEGÚN SU TAMAÑO O COBERTURA : - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: REDES Y SEGURIDAD

REDES Y SEGURIDAD

Page 2: REDES Y SEGURIDAD

DEFINICION DE RED

Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten y reciben impulsos eléctricos, ondas electromagnéticas.

Page 3: REDES Y SEGURIDAD

TIPOS DE REDESREDES SEGÚN SU TAMAÑO O COBERTURA :

- PAN: Es una red de área personal, interconexión de dispositivos en el entorno de usuario, alcanza pocos metros.

- LAN: Es una red de área local, interconexiones de mas de un dispositivos en el entorno de un edificio, con un alcance limitado por los cables o con alcance de antenas inalámbricas.

Page 4: REDES Y SEGURIDAD

- MAN: Es una red de área metropolitana, esta formada por un grupo de redes LAN que conectan equipos, tiene un gran alcance.

- WAN : Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores.

Page 5: REDES Y SEGURIDAD

REDES SEGÚN EL MEDIO FISICO UTILIZADO :

- ALAMBRICAS: Utiliza cables para Utiliza cables para transmitir los datos.transmitir los datos.

- INALÁMBRICAS: Utilizan ondas Utilizan ondas electrónicas para evitar y recibir electrónicas para evitar y recibir información.información.

- MIXTAS:MIXTAS: Unas están comunicadas por Unas están comunicadas por cable y otras de forma inalámbrica.cable y otras de forma inalámbrica.

Page 6: REDES Y SEGURIDAD

REDES SEGÚN LA TRPOLOGÍA DE RED:

- BUS: Utiliza un cable central con Utiliza un cable central con derivaciones a los nodos.derivaciones a los nodos.

- ESTRELLA: Están todos los ordenadores conectados a un concentrador, pero no están conectados entre si.

- ANILLO: Los nodos se conectan en forma de anillo, así un ordenador recibe la información con un código de destinatario.

Page 7: REDES Y SEGURIDAD

- ÁRBOL: Una combinación de redes en estrella y cada una se conecta a un servidor.

- MALLA: Cada modo está conectado al resto de los equipos de la red con mas de un cable.

Page 8: REDES Y SEGURIDAD

CONEXIÓN DE LA RED

Es un conjunto de equipos informáticos y software conectados entre si por medio dispositivos físicos que envían y reciben impulsos electrónicos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

Page 9: REDES Y SEGURIDAD

DISPOSITIVOS Y CONFIGURACIÓN DE LA

RED• DISPOSITIVOS FÍSICOS :DISPOSITIVOS FÍSICOS :- TARJETA DE RED:TARJETA DE RED: Su función es transmitir y Su función es transmitir y

recibir información de otros ordenadores, recibir información de otros ordenadores, se conecta a la placa madre mediante un se conecta a la placa madre mediante un bus PCI, las redes de área local son de bus PCI, las redes de área local son de tipo Ethernet. tipo Ethernet.

Cada tarjeta tiene una dirección Mac del Cada tarjeta tiene una dirección Mac del ordenador .ordenador .

Page 10: REDES Y SEGURIDAD

- CABLES DE CONEXIÓN DE RED: Se utilizan los Se utilizan los cables de conexión para realizar ésta cables de conexión para realizar ésta función, hay tres tipos de conexión por función, hay tres tipos de conexión por cable:cable: PARES TRENZADOS: PARES TRENZADOS: Mas utilizados.Mas utilizados. CABLE COAXIAL: CABLE COAXIAL: Utilizados en el pasado.Utilizados en el pasado. CABLE DE FIBLA ÓPTIMA: CABLE DE FIBLA ÓPTIMA: En un futuro cercano.En un futuro cercano.

Page 11: REDES Y SEGURIDAD

- EL COMUTADOR: Conecta todos los equipos Conecta todos los equipos de una red Ethernet en forma de estrella.de una red Ethernet en forma de estrella.

- EL ROUTER: Permite la conexión entre dos Permite la conexión entre dos redes de ordenadores, se suele utilizar redes de ordenadores, se suele utilizar para conectar una red LAN con una WAN.para conectar una red LAN con una WAN.

Page 12: REDES Y SEGURIDAD

COMPARTIR RECURSOS EN LA RED

- COMPARTIR CARPETAS: Solo debemos Solo debemos compartir recursos que verdadera mente compartir recursos que verdadera mente queremos que otros usuarios tengan queremos que otros usuarios tengan acceso .acceso .

PASO 1: Nos ponemos encima de ella y hacemos clic con el botón derecho, posteriormente seleccionamos la opción compartir y seguridad.

Page 13: REDES Y SEGURIDAD

PASO 2: En la ventana de diálogo para compatir recursos configuramos el nombre de la carpeta, mas tarde marcando el check box compartir esta carpeta en red.

PASO 3: Aplicamos y aceptamos los cambios.

Page 14: REDES Y SEGURIDAD

- ESPECIFICAR PERMISOS PARA DETRMINADOS USUARIOS DE LA RED:

- PASO 1: Accedemos a la herramienta compartir y situamos con el botón derecho del ratón encima de la carpeta que queremos compartir y hacemos clic en el menú compartir y seguridad.

- PASO 2: Pulsamos el botón permisos.

Page 15: REDES Y SEGURIDAD

- PASO 3: En la nueva ventana marcamos los permisos que tienen sobre nuestra carpeta compartida: leer, cambiar odar acceso total.

- PASO 4: Para añadir nuevos usuarios pulsamos el botón agregar, una vez configurados los usuarios conviene eliminar el grupo todos.

Page 16: REDES Y SEGURIDAD

Para acceder a una carpeta o archivo acudimos a Mis sitios de red. Éstas ventanas nos enseñan carpetas y recursos de la red.

- COMPARTIR IMPRESORAS: Pueden ser compartidas de 2 maneras.

- Con su propia dirección IP: Mediante una impresora con tecnología de red, es decir, que posea tarjeta de red.

Page 17: REDES Y SEGURIDAD

• Compartida desde el equipo donde está instalada: CualquierCualquier impresora instalada en un ordenador de la red puede ser compartida mediante la instalación de sus drivers en el resto de ordenadores.

Page 18: REDES Y SEGURIDAD

ELEMENTOS NOCIVOS DE LA RED

-Virus Informático: programa que se instala sin el conocimiento de su usuario y su finalidad es propagarse a otros usuarios y ejecutar acciones por las que fueron diseñados.

-Gusano Informático: Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red.

-Troyano: Es capaz de tomar el control completo de nuestro ordenador de una forma remota.

Page 19: REDES Y SEGURIDAD

-Espía: Su función es recopilar información sobre el usuario para enviarla a servidores de internet.

-Dialers: Utilizan el módem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste.

-Spam: Consiste en el envío del correo electrónico de publicidad de forma masiva a cualquier dirección de correo electrónico exxistente.

Page 20: REDES Y SEGURIDAD

-Pharming: Suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.

-Phishing: Consiste en obtener información confidencial de los usuarios de banca electrónica.

Page 21: REDES Y SEGURIDAD

SEGURIDAD ACTIVA Y PASIVA

-ENCONTRAMOS DOS TIPOS DE SEGURIDAD:

-Técnicas de seguridad activa, su finalidad es evitar daños a los sistemas informáticos:

-Contraseñas adecuadas.

-Encriptar los datos.

-Uso de software de seguridad informática.

Page 22: REDES Y SEGURIDAD

-Técnicas de seguridad pasiva, su finalidad es minimizar los daños causados por un accidente, un usuario o un malware:

-El uso de ehardware adecuado frente a accidente y averías.

-Realización de copias de seguridad de los datos

Page 23: REDES Y SEGURIDAD

INTERCONEXIÓN CON DISPOSITIVOS MÓVILES

-TRANSMISIÓN DE DATOS POR BLUETOOTH:Se usa principalmente para el envío de datos. Su

procedimiento es así:-Los dispositivos han de tener activado el

bluetooth. Para activarlo vamos a ajustes, conectividad y activar este.

-Seleccionamos el archivo que queremos enviar y en opciones elegimos enviar por bluetooth y seleccionamos el dispositivo al que queremos compartirlo.

Page 24: REDES Y SEGURIDAD

-TRANSMISIÓN DE DATOS POR INFRARROJOS:

-Se utilizan para conectar equipos que se encuentren a uno o dos metros de distancia.