52
LAS REDES LAS REDES INFORMÁTICAS Y SU INFORMÁTICAS Y SU SEGURIDAD SEGURIDAD Estefanía Conde Glez Estefanía Conde Glez 4º A ESO Nº4 4º A ESO Nº4

Las redes informáticas y su seguridad 2ªavaliación

Embed Size (px)

Citation preview

Page 1: Las redes informáticas y su seguridad 2ªavaliación

LAS REDES LAS REDES INFORMÁTICAS Y SU INFORMÁTICAS Y SU

SEGURIDADSEGURIDADEstefanía Conde GlezEstefanía Conde Glez

4º A ESO Nº44º A ESO Nº4

Page 2: Las redes informáticas y su seguridad 2ªavaliación

ÍNDICEÍNDICE

-Definición y tipos.-Definición y tipos.-Conexión de red. Dispositivos y -Conexión de red. Dispositivos y

configuración.configuración.-Compartiendo recursos en red.-Compartiendo recursos en red.-Seguridad informática.-Seguridad informática.-Interconexión entre dispositivos móviles.-Interconexión entre dispositivos móviles.

Page 3: Las redes informáticas y su seguridad 2ªavaliación

1.¿Qué es una red informática?

Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.

Page 4: Las redes informáticas y su seguridad 2ªavaliación

TIPOS DE REDES INFORMÁTICAS

Las redes informáticas existentes se pueden clasificar atendiendo a varios factores:

-Su tamaño y cobertura.

-El medio físico que emplean.

-La topología de las redes.

Page 5: Las redes informáticas y su seguridad 2ªavaliación

Según su tamaño y cobertura:: -PAN: red de área personal. Interconexión

de dispositivos del usuario. Por ejemplo, la red formada por un móvil, una PDA y un dispositivo de manos libres interconectados.

Page 6: Las redes informáticas y su seguridad 2ªavaliación

-LAN: red de área local. Interconexión de dispositivos en el contorno, por ejemplo, de un edificio o de tu centro, que conecta impresoras, otros dispositivos,…

Page 7: Las redes informáticas y su seguridad 2ªavaliación

-MAN: red de área metropolitana. Conjunto de redes LAN que interconecta equipos en el contorno de municipios. Un ejemplo es el Wimax , protocolo sin hilos de comunicación que necesita antenas especiales y su alcance es 50 km.

Page 8: Las redes informáticas y su seguridad 2ªavaliación

-WAN: red de área amplia. Interconecta equipos en países o continentes. Se suele apoyar en infraestructuras como la red telefónica o el cabo de fibra óptica.

Page 9: Las redes informáticas y su seguridad 2ªavaliación

-Redes según el medio físico empleado: -Redes con hilo :utilizan hilos para -Redes con hilo :utilizan hilos para

transmitir los datos.transmitir los datos.

Page 10: Las redes informáticas y su seguridad 2ªavaliación

-Redes sin hilos: emplean ondas -Redes sin hilos: emplean ondas electromagnéticas.electromagnéticas.

Page 11: Las redes informáticas y su seguridad 2ªavaliación

-Redes mixtas: comunicación con hilos y -Redes mixtas: comunicación con hilos y sin ellos.sin ellos.

Page 12: Las redes informáticas y su seguridad 2ªavaliación

Redes según la topología de redes: -Bus (conexión lineal):emplea un cable -Bus (conexión lineal):emplea un cable

central con derivaciones en los nudos.No central con derivaciones en los nudos.No es muy eficiente.es muy eficiente.

Page 13: Las redes informáticas y su seguridad 2ªavaliación

-Estrella: todos los ordenadores están -Estrella: todos los ordenadores están conectados a un HUB (dispositivo que conectados a un HUB (dispositivo que permite la conexión de varios ordenadores permite la conexión de varios ordenadores empleando un cableado de red) central empleando un cableado de red) central pero no están conectados entre si. Todos pero no están conectados entre si. Todos os nudos son independientes y si en os nudos son independientes y si en alguno existiera un problema sería alguno existiera un problema sería atendido de forma independiente.atendido de forma independiente.

Page 14: Las redes informáticas y su seguridad 2ªavaliación

-Anillo: todos los nudos se conectan -Anillo: todos los nudos se conectan describiendo un anillo, de forma que un describiendo un anillo, de forma que un ordenador recibe un paquete de ordenador recibe un paquete de información con un código de destinatario. información con un código de destinatario. Una variante de éste es la de doble anillo.Una variante de éste es la de doble anillo.

Page 15: Las redes informáticas y su seguridad 2ªavaliación

-Árbol (topología -Árbol (topología gerárquica):combinación de redes en gerárquica):combinación de redes en estrella en que cada switch (dispositivo estrella en que cada switch (dispositivo empleado en la conexión de redes por empleado en la conexión de redes por cable ) se conecta a un switch principal.cable ) se conecta a un switch principal.

Page 16: Las redes informáticas y su seguridad 2ªavaliación

-Malla: cada nudo está conectado al resto de -Malla: cada nudo está conectado al resto de los equipos de la red con más cables y tiene una los equipos de la red con más cables y tiene una instalación más compleja.instalación más compleja.

Page 17: Las redes informáticas y su seguridad 2ªavaliación

2. Conexión de red. Dispositivos y configuración.

Dispositivos: Son elementos que permiten conectividad entre los equipos de la red.

Switch Es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 del modelo OSI. Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes, pasando datos de un segmento a otro.

Page 18: Las redes informáticas y su seguridad 2ªavaliación

Módem Equipo que sirve para modular una

señal llamada portadora mediante otra llamada moduladora. Se han usado desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de la señales electrónicas inteligibles, a largas distancias, no es eficiente.

Page 19: Las redes informáticas y su seguridad 2ªavaliación

Servidor Aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final.

Page 20: Las redes informáticas y su seguridad 2ªavaliación

Firewall Elemento de hardware o software

utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red.

Page 21: Las redes informáticas y su seguridad 2ªavaliación

Hub Equipo de redes que permite conectar

entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Han dejado de ser utilizados.

Page 22: Las redes informáticas y su seguridad 2ªavaliación

SWITCH MÓDEM

SERVIDOR

Page 23: Las redes informáticas y su seguridad 2ªavaliación

FIREWALL

HUB

Page 24: Las redes informáticas y su seguridad 2ªavaliación

ConfiguraciónConfiguración

Page 25: Las redes informáticas y su seguridad 2ªavaliación

3.Compartiendo recursos en red.3.Compartiendo recursos en red.

Page 26: Las redes informáticas y su seguridad 2ªavaliación

4.Seguridad informática.4.Seguridad informática.

La La seguridad informáticaseguridad informática o o seguridad de tecnologías de la seguridad de tecnologías de la informacióninformación es el área de la informática es el área de la informática que se enfoca en la protección de la que se enfoca en la protección de la infraestructura computacional. La infraestructura computacional. La seguridad informática comprende software seguridad informática comprende software y hardware ,entre otros.y hardware ,entre otros.

Page 27: Las redes informáticas y su seguridad 2ªavaliación

La seguridad informática debe establecer normas que minimicen los

riesgos a la información o infraestructura informática. Estas

normas incluyen horarios de funcionamiento, restricciones ,

autorizaciones,…

Page 28: Las redes informáticas y su seguridad 2ªavaliación

Está concebida para proteger los activos informáticos:

-La infraestructura computacional: parte fundamental para el almacenamiento y gestión

de la información, así como para el funcionamiento mismo de la organización.

Page 29: Las redes informáticas y su seguridad 2ªavaliación

-Los usuarios: personas que utilizan la estructura tecnológica, zona de

comunicaciones y que gestionan la información.

-La información: utiliza y reside en la infraestructura computacional; utilizada por

los usuarios.

Page 30: Las redes informáticas y su seguridad 2ªavaliación

AMENAZASAMENAZAS

Causadas por:Causadas por: -Usuarios:-Usuarios: causa mayor ligada a la causa mayor ligada a la

seguridad de un sistema informático. En seguridad de un sistema informático. En algunos casos sus acciones causan algunos casos sus acciones causan problemas de seguridad.problemas de seguridad.

Page 31: Las redes informáticas y su seguridad 2ªavaliación

-Programas maliciosos:-Programas maliciosos: programas destinados programas destinados a perjudicar o a hacer un uso ilícito de los a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas bien modificando los datos. Estos programas pueden ser un virus informático, un gusanopueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un informático, un troyano, una bomba lógica, un programa espía o programa espía o spyware spyware , en general , en general conocidos como conocidos como malwaremalware..

Page 32: Las redes informáticas y su seguridad 2ªavaliación

-Errores de programación : -Errores de programación : no sonno son propiamente una amenaza ,pero pueden propiamente una amenaza ,pero pueden ser utilizados como tal. Existen medidas ser utilizados como tal. Existen medidas para evitar estos sucesos.para evitar estos sucesos.

Page 33: Las redes informáticas y su seguridad 2ªavaliación

-Intrusos:-Intrusos: personas que consiguen personas que consiguen acceder a los datos o programas a los acceder a los datos o programas a los cuales no están autorizados (cuales no están autorizados (crackerscrackers, , defacersdefacers,…).,…).

Page 34: Las redes informáticas y su seguridad 2ªavaliación

-Un siniestro-Un siniestro (robo, incendio, (robo, incendio, inundación): mala manipulación o inundación): mala manipulación o intención que derivan a la pérdida del intención que derivan a la pérdida del material o de los archivos. material o de los archivos.

Page 35: Las redes informáticas y su seguridad 2ªavaliación

-Personal técnico interno:-Personal técnico interno: técnicos de técnicos de sistemas, administradores de bases de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los datos, técnicos de desarrollo, etc. Los motivos son disputas internas, problemas motivos son disputas internas, problemas laborales,…laborales,…

Page 36: Las redes informáticas y su seguridad 2ªavaliación

-Fallos electrónicos o lógicos de los -Fallos electrónicos o lógicos de los sistemas informáticos en general.sistemas informáticos en general.

-Catástrofes naturales:-Catástrofes naturales: rayos, rayos, terremotos, inundaciones, rayos terremotos, inundaciones, rayos cósmicos.cósmicos.

Page 37: Las redes informáticas y su seguridad 2ªavaliación

TIPOS DE AMENAZASTIPOS DE AMENAZASAmenazas por el origenAmenazas por el origen

-Amenazas internas: -Amenazas internas: más serias que las más serias que las externas:externas:

>Si es por usuarios o personal técnico, >Si es por usuarios o personal técnico, ya que conocen la red y saben cómo es ya que conocen la red y saben cómo es su funcionamiento, su ubicación,…su funcionamiento, su ubicación,…

Page 38: Las redes informáticas y su seguridad 2ªavaliación

-Amenazas externas:-Amenazas externas: al no tener al no tener información certera de la red, un atacante información certera de la red, un atacante tiene que realizar ciertos pasos para tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y poder conocer qué es lo que hay en ella y buscar la manera de atacarla.buscar la manera de atacarla.

Page 39: Las redes informáticas y su seguridad 2ªavaliación

Amenazas por el efectoAmenazas por el efecto >Robo de información. >Robo de información. >Destrucción de información. >Destrucción de información. >Anulación del funcionamiento de los sistemas o >Anulación del funcionamiento de los sistemas o

efectos que tiendan a ello. efectos que tiendan a ello. >Suplantación de la identidad, publicidad de >Suplantación de la identidad, publicidad de

datos personales o confidenciales, cambio de datos personales o confidenciales, cambio de información, venta de datos personales, etc. información, venta de datos personales, etc.

>Robo de dinero, estafas,...>Robo de dinero, estafas,...

Page 40: Las redes informáticas y su seguridad 2ªavaliación

Amenazas por el medio utilizadoAmenazas por el medio utilizado >Virus informático: altera el normal >Virus informático: altera el normal

funcionamiento de la computadora, sin el funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus permiso o el conocimiento del usuario. Los virus reemplazan archivos ejecutables por otros reemplazan archivos ejecutables por otros infectados con el código de este.infectados con el código de este.

>>Phishing. Phishing. >Ingeniería social. >Ingeniería social. >Denegación de servicio. >Denegación de servicio. >Spoofing: de DNS, de IP, de DHCP, etc.>Spoofing: de DNS, de IP, de DHCP, etc.

Page 41: Las redes informáticas y su seguridad 2ªavaliación

CURIOSIDADESCURIOSIDADES

Para poder evitar el contagio de virus se Para poder evitar el contagio de virus se deben vigilar los equipos y los medios de deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.acceso a ellos, principalmente la red.

Page 42: Las redes informáticas y su seguridad 2ªavaliación

Tener instalado en la máquina Tener instalado en la máquina únicamente el software necesario reduce únicamente el software necesario reduce riesgos. Así mismo tener controlado el riesgos. Así mismo tener controlado el software asegura la calidad de la software asegura la calidad de la procedencia del mismo .procedencia del mismo .

Page 43: Las redes informáticas y su seguridad 2ªavaliación

Mantener al máximo el número de Mantener al máximo el número de recursos de red solo en modo lectura, recursos de red solo en modo lectura, impide que ordenadores infectados impide que ordenadores infectados propaguen virus. En el mismo sentido se propaguen virus. En el mismo sentido se pueden reducir los permisos de los pueden reducir los permisos de los usuarios al mínimo.usuarios al mínimo.

Page 44: Las redes informáticas y su seguridad 2ªavaliación

Las rosetas de conexión de los edificios Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de medida básica es evitar tener puntos de red conectados a los red conectados a los switchesswitches..

Page 45: Las redes informáticas y su seguridad 2ªavaliación

5.INTERCONEXIÓN ENTRE 5.INTERCONEXIÓN ENTRE DISPOSITIVOS MÓVILES.DISPOSITIVOS MÓVILES.

Entre los dispositivos móviles más destacables podemos citar

algunos como portátiles, móviles, sensores,

electrodomésticos,…

Page 46: Las redes informáticas y su seguridad 2ªavaliación

COMPUTACIÓN MÓVIL Y COMPUTACIÓN MÓVIL Y UBICUAUBICUA

>Computación móvil: realización de >Computación móvil: realización de tareas informáticas mientras que el tareas informáticas mientras que el usuario se encuentra en movimientos o usuario se encuentra en movimientos o lugares diferentes a los habituales.lugares diferentes a los habituales.

Page 47: Las redes informáticas y su seguridad 2ªavaliación

Una de sus características más Una de sus características más destacables para su uso en dispositivos destacables para su uso en dispositivos

móviles es su conexión fácil a la red móviles es su conexión fácil a la red mediante conexiones inalámbricas.mediante conexiones inalámbricas.

Page 48: Las redes informáticas y su seguridad 2ªavaliación

>Computación ubicua: integración de la >Computación ubicua: integración de la informática en el entorno de los usuarios informática en el entorno de los usuarios utilizando móviles que pueden utilizando móviles que pueden comunicarse entre ellos de forma comunicarse entre ellos de forma inteligente y transparente al usuario.inteligente y transparente al usuario.

Page 49: Las redes informáticas y su seguridad 2ªavaliación

Tipos de conexiones inalámbricasTipos de conexiones inalámbricas

Las más utilizadas son:Las más utilizadas son: >WIFI (redes de área local).>WIFI (redes de área local). >WiMAX (redes de área metropolitana).>WiMAX (redes de área metropolitana). >Redes ad-hoc (permite la conexión >Redes ad-hoc (permite la conexión

directa de dispositivos entre sí).directa de dispositivos entre sí).

Page 50: Las redes informáticas y su seguridad 2ªavaliación

>Comunicación WAP (comunicaciones >Comunicación WAP (comunicaciones inalámbricas móviles).inalámbricas móviles).

>Redes por infrarrojos (ondas).>Redes por infrarrojos (ondas). >Blue Tooth (corto alcance, utilizado en >Blue Tooth (corto alcance, utilizado en

móviles ,impresoras,…). móviles ,impresoras,…).

Page 51: Las redes informáticas y su seguridad 2ªavaliación

Vídeo youtube sobre la seguridad de las Vídeo youtube sobre la seguridad de las redes informáticas:redes informáticas:

Page 52: Las redes informáticas y su seguridad 2ªavaliación

FINFIN