+ All Categories
Home > Technology > pps Modificado

pps Modificado

Date post: 20-Jun-2015
Category:
Upload: joni-y-alex
View: 600 times
Download: 0 times
Share this document with a friend
18
2 Las Redes y su 2 Las Redes y su seguridad seguridad En esta unidad nos En esta unidad nos familiarizaremos con terminos familiarizaremos con terminos como Wifi,Bluetooth,Infrarrojos como Wifi,Bluetooth,Infrarrojos y además conoceremos sus y además conoceremos sus ventajas y desventajas. ventajas y desventajas. Cada ordenador tiene su Cada ordenador tiene su configuracion y sus aspectos a configuracion y sus aspectos a peticion del usuario. peticion del usuario. Aprenderemos darle importancia a Aprenderemos darle importancia a la seguridad con terminos como la seguridad con terminos como Spam,Troyano,Cortafuegos,Firewal Spam,Troyano,Cortafuegos,Firewal l. l.
Transcript
Page 1: pps Modificado

2 Las Redes y su seguridad2 Las Redes y su seguridad En esta unidad nos familiarizaremos En esta unidad nos familiarizaremos

con terminos como con terminos como Wifi,Bluetooth,Infrarrojos y además Wifi,Bluetooth,Infrarrojos y además conoceremos sus ventajas y conoceremos sus ventajas y desventajas.desventajas.

Cada ordenador tiene su configuracion Cada ordenador tiene su configuracion y sus aspectos a peticion del usuario.y sus aspectos a peticion del usuario.

Aprenderemos darle importancia a la Aprenderemos darle importancia a la seguridad con terminos como seguridad con terminos como Spam,Troyano,Cortafuegos,Firewall.Spam,Troyano,Cortafuegos,Firewall.

Page 2: pps Modificado

1 redes definición y tipos1 redes definición y tipos

• Definimos red informática como el conjunto de ordenadores y dispositivos Definimos red informática como el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos , electrónicos conectados entre si cuya finalidad es compartir recursos , información y servicios.información y servicios.

• 1.1 TIPOS DE REDES:1.1 TIPOS DE REDES:• REDES SEGÚN SU TAMAO Y COBERTURAREDES SEGÚN SU TAMAO Y COBERTURA

• Pan : red de área personalPan : red de área personal• Lan : red de área localLan : red de área local• Man : red de área metropolitanaMan : red de área metropolitana• Wan : red de área ampliaWan : red de área amplia

• REDES SEGÚN EL MEDIO FÍSICO UTILIZADOREDES SEGÚN EL MEDIO FÍSICO UTILIZADO• Redes alámbricas: utilizan cables para transmitir los datosRedes alámbricas: utilizan cables para transmitir los datos• Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir

informacióninformación• Redes mixtas: unas áreas estan comunicadas por cables y otras de forma Redes mixtas: unas áreas estan comunicadas por cables y otras de forma

inalámbricainalámbrica

Page 3: pps Modificado

Redes según la topologia de redRedes según la topologia de red Bus: Es la mas sencilla ya que utiliza un cable Bus: Es la mas sencilla ya que utiliza un cable

como conexión central y luego derivaciones.como conexión central y luego derivaciones. Estrella: Todos los ordenadores están conectados a Estrella: Todos los ordenadores están conectados a

un concentrador o hub central, pero no se un concentrador o hub central, pero no se encuentran conectados entre si.encuentran conectados entre si.

Anillo: Todos los nodos se conectan describiendo Anillo: Todos los nodos se conectan describiendo un anillo , de forma que un ordenador recibe un un anillo , de forma que un ordenador recibe un paquete de información con un código destinatario.paquete de información con un código destinatario.

Árbol: también conocida como topología jerárquica, Árbol: también conocida como topología jerárquica, se trata de una combinación de redes en estrella.se trata de una combinación de redes en estrella.

Malla: cada nodo está conectado al resto de Malla: cada nodo está conectado al resto de equipos de la red con mas de un cable , por lo que equipos de la red con mas de un cable , por lo que se trata de una red muy compleja de instalar, pero se trata de una red muy compleja de instalar, pero muy segura ante un fallo.muy segura ante un fallo.

Switch:Switch: Dispositivo utilizado en la conexión de redes por Dispositivo utilizado en la conexión de redes por

cable, que conmute o selecciona el puesto a que da cable, que conmute o selecciona el puesto a que da prioridad de informaciónprioridad de información

Hub:Hub: Dispositivo que permite la conexión de varios Dispositivo que permite la conexión de varios

ordenadores utilizando un cable de red.ordenadores utilizando un cable de red.

Page 4: pps Modificado

2. CONEXIÓN DE RED2. CONEXIÓN DE RED

2.1 DISPOSITIVOS FÍSICOS 2.1 DISPOSITIVOS FÍSICOS Tarjeta de red: se trata de un dispositivo cuya función es enviar y Tarjeta de red: se trata de un dispositivo cuya función es enviar y recibir información al resto de ordenadores. Se conecta a la placa recibir información al resto de ordenadores. Se conecta a la placa madre mediante un bus pci, o bien se encuentra integrada en la madre mediante un bus pci, o bien se encuentra integrada en la misma.misma.Cables de conexión de red: Para realizar una conexión alámbrica Cables de conexión de red: Para realizar una conexión alámbrica es necesario un canal por el que se pueden transmitir los datos.es necesario un canal por el que se pueden transmitir los datos.La conexión de cables de pares trenzados es la conexión que mas La conexión de cables de pares trenzados es la conexión que mas se utiliza en la actualidad.se utiliza en la actualidad.El cable coaxial, utilizado en el pasado.El cable coaxial, utilizado en el pasado.El cable de fibra óptica en un futuro cercano y si su precio lo El cable de fibra óptica en un futuro cercano y si su precio lo permite acabara imponiéndose.permite acabara imponiéndose.Loa cables de pares trenzados evolucionan mejorando sus Loa cables de pares trenzados evolucionan mejorando sus prestaciones y aumentando la capacidad de transmisiónprestaciones y aumentando la capacidad de transmisión

Page 5: pps Modificado

El conmutador o switchEl conmutador o switch

• Es un dispositivo que conecta todos los equipos de una red ethernet en forma de estrella.

• Es habitual que uno de los puertos del switch se destine a un enrutador para obtener acceso a Internet

• La conexión de los elementos mencionados nos configura una red ethernet de topologia en estrella o en arbol como en el siguiente diagrama

Page 6: pps Modificado

El router o enrutadorEl router o enrutador Es un dispositivo de hardware que permite la conexión entre dos redes de Es un dispositivo de hardware que permite la conexión entre dos redes de

ordenadores.ordenadores. Se denomina enrutadores porque seleccionan la ruta de comunicación más Se denomina enrutadores porque seleccionan la ruta de comunicación más

adecuada para cada envío de paquete de datos.adecuada para cada envío de paquete de datos. El router al actuar como intercomunicador de redes, es denominado puerta de El router al actuar como intercomunicador de redes, es denominado puerta de

enlace y posee su propia dirección IP.enlace y posee su propia dirección IP. Hoy en día los router adsl realizan también la función de switch ,pues tienen varios Hoy en día los router adsl realizan también la función de switch ,pues tienen varios

puertos Ethernet y punto de acceso Wifipuertos Ethernet y punto de acceso Wifi

Page 7: pps Modificado

2.3 Redes inalámbricas2.3 Redes inalámbricas

Se realiza mediante unas ondas Se realiza mediante unas ondas electromagnéticas que se propagan electromagnéticas que se propagan por el espacio entre una antena y por el espacio entre una antena y otra.otra.

Para poder interconectar un punto Para poder interconectar un punto inalámbrico con el ordenador se debe inalámbrico con el ordenador se debe disponer de una antena wifi en una disponer de una antena wifi en una alcance inferior a 50 o 100 metros.alcance inferior a 50 o 100 metros.

Se introduce una clave de acceso Se introduce una clave de acceso encriptada para que otros no puedan encriptada para que otros no puedan acceder y aprovecharse de la seal.acceder y aprovecharse de la seal.

Las redes Híbridas son aquellas Las redes Híbridas son aquellas redes LAN que tienen conexión por redes LAN que tienen conexión por cable en las que algunos de sus cable en las que algunos de sus nodos son accesos wireless que nodos son accesos wireless que permite la conexión inalámbricapermite la conexión inalámbrica

Page 8: pps Modificado

2.3 configuración básica de 2.3 configuración básica de redred

Para que una red funcione no Para que una red funcione no solo tiene que estar bien solo tiene que estar bien conectados los equipos, si no conectados los equipos, si no que además debemos que además debemos configurar una serie de configurar una serie de parámetros en los equipos .parámetros en los equipos .

Lo primero que debemos Lo primero que debemos tener en cuenta es el nombre tener en cuenta es el nombre del equipo y el grupo de del equipo y el grupo de trabajo.trabajo.

El protocolo de comunicación El protocolo de comunicación que utilizan los ordenadores que utilizan los ordenadores en las redes es la IP.en las redes es la IP.

La dirección IP es un dato La dirección IP es un dato formado por cuatro números formado por cuatro números de hasta tres dígitos cada unode hasta tres dígitos cada uno

Configuración de Configuración de una conexión de una conexión de red automática:red automática:

Para la configuración Para la configuración automática se debe automática se debe tener activada una tener activada una opción de opción de configuración del configuración del router llamada router llamada servidor DHCP servidor DHCP automáticoautomático

Page 9: pps Modificado

2.4 Configuración de una red 2.4 Configuración de una red inalámbricainalámbrica

En el entorno de windows accederemos al programa de gestión de En el entorno de windows accederemos al programa de gestión de redes inalámbricas especifico de nuestra antena wifi o al propio redes inalámbricas especifico de nuestra antena wifi o al propio gestor de Windowsgestor de Windows

Paso 1:Clic en el icono de red inalambrica que se encuentra en la Paso 1:Clic en el icono de red inalambrica que se encuentra en la barra de notificación a la izquierda inferior de la pantalla.Tambien barra de notificación a la izquierda inferior de la pantalla.Tambien accedemos por Inicio accedemos por Inicio Panel de controlPanel de controlConexiones de red e Conexiones de red e internet internet Conexiones de Red.Conexiones de Red.

Paso 2: Seleccionamos la red inalámbrica pulsamos el boton de Paso 2: Seleccionamos la red inalámbrica pulsamos el boton de redes inalámbricas y aparecerá una lista de las redes que detecta redes inalámbricas y aparecerá una lista de las redes que detecta nuestra antena,las que tienen un candado son las que tienen la nuestra antena,las que tienen un candado son las que tienen la seguridad habilitada.seguridad habilitada.

Paso 3:Hacemos doble click a la red en la que queremos Paso 3:Hacemos doble click a la red en la que queremos conectarnos y se nos requerirá la clave de acceso o password a conectarnos y se nos requerirá la clave de acceso o password a dicha red.dicha red.

Page 10: pps Modificado

3 compartiendo recursos en 3 compartiendo recursos en redred

Compartir carpetas

Hacemos doble click sobreElla y damos a

Compartir y seguridad

En esta ventana configuraremosEl nombre de la carpeta que

Queremos compartir Aplicamos los cambios

y el icono aparecerá con una mano

Page 11: pps Modificado

3.2 compartir impresoras3.2 compartir impresoras

Hay 2 maneras:Hay 2 maneras:

-Con su propia dirección IP:-Con su propia dirección IP:

Mediante una impresora que posee tarjeta de red y a través de Mediante una impresora que posee tarjeta de red y a través de submenús se configuran los datos de IP,puerta de enlace y mascara submenús se configuran los datos de IP,puerta de enlace y mascara subred.subred.

-Compartida desde el equipo donde esta instalada:-Compartida desde el equipo donde esta instalada:

Cualquier impresora instalada en un ordenador de la red puede ser Cualquier impresora instalada en un ordenador de la red puede ser compartida a través de sus drivers en el resto de los ordenadores.compartida a través de sus drivers en el resto de los ordenadores.

Desde el menú Inicio Desde el menú Inicio impresoras y faxes accedemos a las impresoras impresoras y faxes accedemos a las impresoras instaladas,si haces click con el botón derecho podrás compartir.instaladas,si haces click con el botón derecho podrás compartir.

Page 12: pps Modificado

3.3 instalar una impresora compartida

Paso 1: comenzamos el asistente con inicio impresoras y faxes agregar impresoras

Paso 2 : seleccionamos la opción una impresora de red o una impresora conectada a otro equipo

Paso 3 : escribimos la ruta de la impresora si la conocemos , o bien seleccionamos la opción buscar impresora si no conocemos exactamente su ubicación en la red

Paso 4 : respondemos a la pregunta sobre si se debe considerarse impresora predeterminada y finalizamos el asistente

Page 13: pps Modificado

4 seguridad informática4 seguridad informática

► Un sistema es integro si impide la modificación de la información a Un sistema es integro si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad.cualquier usuario que no haya sido autorizado con anterioridad.

► Un sistema es confidencial si impide la visualización de datos a los Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.usuarios que no tengan privilegios en el sistema.

► Estas caracteristicas que restrigen el uso de la información debe ir Estas caracteristicas que restrigen el uso de la información debe ir unidas siempre al concepto de disponibilidad,pues los sistemas unidas siempre al concepto de disponibilidad,pues los sistemas deben estar disponibles para que los usuarios autorizados puedan deben estar disponibles para que los usuarios autorizados puedan hacer un uso adecuado de ellos.hacer un uso adecuado de ellos.

4.1 ¿Contra que nos debemos proteger?4.1 ¿Contra que nos debemos proteger?

-Contra nosotros mismos.-Contra nosotros mismos.

-Contra accidentes y averias.-Contra accidentes y averias.

-Contra usuarios intrusos.-Contra usuarios intrusos.

-Contra software malicioso o malware-Contra software malicioso o malware

Page 14: pps Modificado

4.2 Seguridad activa y 4.2 Seguridad activa y pasivapasiva

Las tecnicas de seguridad activa son:Las tecnicas de seguridad activa son: 1-El empleo de contraseñas adeacuadas1-El empleo de contraseñas adeacuadas 2-La encriptación de los datos.2-La encriptación de los datos. 3-El uso de software de seguridad informatica.3-El uso de software de seguridad informatica.

4.3 Las amenazas silenciosas4.3 Las amenazas silenciosas -Virus informático: Es un programa que se instala en el ordenador sin -Virus informático: Es un programa que se instala en el ordenador sin

conocimiento del usuario y cuya finalidad es ejecutar las acciones conocimiento del usuario y cuya finalidad es ejecutar las acciones malignas para las que fueran diseñadas…malignas para las que fueran diseñadas…

-Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e -Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suelen infectar todos los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos ,si ralentizan el funcionamiento de implicar la destrucción de archivos ,si ralentizan el funcionamiento de los ordenadores infectadas y toda su red.los ordenadores infectadas y toda su red.

Page 15: pps Modificado

VirusVirus Troyano:Troyano: Es una pequeña aplicación escondida en otros programas Es una pequeña aplicación escondida en otros programas

de utilidades cuya finalidad no es destruir información,sino de una de utilidades cuya finalidad no es destruir información,sino de una puerta de entrada a nuestro ordenador o incluso tome el controlador puerta de entrada a nuestro ordenador o incluso tome el controlador absoluto de el equipo de forma remota.absoluto de el equipo de forma remota.

Espia:Espia: Un programa espía es un programa que se instala en el Un programa espía es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario.información sobre el usuario.

Dialers: Dialers: Son programas que se instalan en el ordenador y utilizan el Son programas que se instalan en el ordenador y utilizan el módem telefonico de conexión a Internet del usuario para realizar módem telefonico de conexión a Internet del usuario para realizar llamadas telefonicas de alto coste.llamadas telefonicas de alto coste.

Spam:Spam: Tambien conocido como correo basura,consiste en el envio de Tambien conocido como correo basura,consiste en el envio de correo electronico publicitario de forma masiva a cualquier dirección correo electronico publicitario de forma masiva a cualquier dirección de correo electronico existente.de correo electronico existente.

phishing:phishing: Practica delictiva que consiste en obtener información Practica delictiva que consiste en obtener información confidencial de los usuarios de banca electronica mediante envio de confidencial de los usuarios de banca electronica mediante envio de correos que solicitan datos bancarios.correos que solicitan datos bancarios.

Page 16: pps Modificado

4.4 El antivirus4.4 El antivirus Un programa antivirus es un Un programa antivirus es un

programa cuya finalidad es programa cuya finalidad es detectar,impedir la ejecución y detectar,impedir la ejecución y eliminar software malicioso como eliminar software malicioso como virus informaticos,gusanos,espias y virus informaticos,gusanos,espias y troyanos.troyanos.

El funcionamiento de un programa El funcionamiento de un programa antivirus consiste en comparar los antivirus consiste en comparar los archivos analizados con su base de archivos analizados con su base de datos de archivos maliciosos datos de archivos maliciosos Listado de antivirus Listado de antivirus

gratuitos:gratuitos: Avg antivirus free edition Avg antivirus free edition

http://free.grisoft.comhttp://free.grisoft.com Avast home Avast home httphttp

://www.avast.com/esp://www.avast.com/esp Bitdefender free editionv8 Bitdefender free editionv8

http://www.bitdefender-es.comhttp://www.bitdefender-es.com

Page 17: pps Modificado

4.5 Cortafuegos4.5 Cortafuegos Un cortafuegos o firewall es un programa Un cortafuegos o firewall es un programa

cuya finalidad es permitir o prohibir la cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de comunicación entre las aplicaciones de nuestro equipo y la red,asi como evitar nuestro equipo y la red,asi como evitar ataques intrusos desde otros equipos ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo hacia el nuestro mediante el protocolo TCP/IP.TCP/IP.

Se encarga de controlar el tráfico entre Se encarga de controlar el tráfico entre nuestro equipo y la red local e internet.nuestro equipo y la red local e internet.

4.6 Software antispam4.6 Software antispam El software antispam son programas El software antispam son programas

basados en filtros capaces de detectar el basados en filtros capaces de detectar el correo basura, tanto desde el punto correo basura, tanto desde el punto cliente (nuestro ordenador) como desde cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de el punto servidor (nuestro proveedor de correo)correo)

El spam o correo basura es enviado El spam o correo basura es enviado masiva e indiscriminadamente por masiva e indiscriminadamente por empresas de publicidad.empresas de publicidad.

Page 18: pps Modificado

4.7 Software antiespía4.7 Software antiespía

Transmisión de datos por Bluetooth.Transmisión de datos por Bluetooth.

Transmisión de datos por infrarrojos.Transmisión de datos por infrarrojos.


Recommended