+ All Categories
Home > Education > Redes Y Seguridad InformáTica

Redes Y Seguridad InformáTica

Date post: 29-Jul-2015
Category:
Upload: eldeinformatica123
View: 250 times
Download: 3 times
Share this document with a friend
17
Redes y seguridad Redes y seguridad informática informática Jorge Sánchez Agudo 4º B
Transcript
Page 1: Redes Y Seguridad InformáTica

Redes y seguridad Redes y seguridad informáticainformática

Jorge Sánchez Agudo 4º B

Page 2: Redes Y Seguridad InformáTica

ÍndiceÍndice

1.- Redes locales.1.- Redes locales.

2.- Fundamentos de los protocolos d2.- Fundamentos de los protocolos de red.e red.

3.- Creación y configuración de redes.3.- Creación y configuración de redes.

4.- Utilidades básicas de la red.4.- Utilidades básicas de la red.

5.- Seguridad en las redes.5.- Seguridad en las redes.

6.- Internet, seguridad y privacidad.6.- Internet, seguridad y privacidad.

Page 3: Redes Y Seguridad InformáTica

1.- Redes locales.1.- Redes locales.

Nos permite Nos permite compartir compartir bases de bases de datos, datos, programas y programas y periféricos.periféricos.

http://www.ctv.es/USERS/carles/PROYECTO/cap2/cap2.html

Page 4: Redes Y Seguridad InformáTica

Permiten interconectar ordenadores que Permiten interconectar ordenadores que estén dentro de un perímetro de no más estén dentro de un perímetro de no más de unos miles de metros .de unos miles de metros .

Page 5: Redes Y Seguridad InformáTica

EthernetLas redes Ethernet emplean una topología en bus.

Token RingToken Ring es una red en anillo con paso de testigo.

Arc NetEs una red en banda base, con una topología híbrida estrella/bus.

Tipos de redesTipos de redes

Page 6: Redes Y Seguridad InformáTica

Topología en Topología en EstrellaEstrella

Todas las estaciones Todas las estaciones están conectadas a un están conectadas a un ordenador central que ordenador central que actúa a modo de actúa a modo de servidor. servidor.

Topología en Topología en AnilloAnilloTodas las Todas las estaciones están estaciones están conectadas entre sí conectadas entre sí formando un anillo. formando un anillo.

Topología en BusTodas las estaciones están conectadas a un único canal de comunicaciones.

Page 7: Redes Y Seguridad InformáTica

Mallada. Caracterizadas por encontrar caminos entre estaciones rápidamente.

Árbol o Estrella jerárquica. Todas las estaciones cuelgan de unordenador central y se conectan entre ellas a través de los hubsque haya instalados.

http://www.educa.madrid.org/web/ies.victoriakent.fuenlabrada/Departamentos/Tecnologia/Apuntes/Redes%20locales.pdf

Page 8: Redes Y Seguridad InformáTica

BeneficiosBeneficios    

·· Se pueden compartir Se pueden compartir grandes cantidades de grandes cantidades de información. información.

· La red se convierte · La red se convierte en un mecanismo de en un mecanismo de comunicación entre los comunicación entre los usuarios , mediante usuarios , mediante del correo electrónico.del correo electrónico.

· Se aumenta la · Se aumenta la eficiencia de los eficiencia de los ordenadores.ordenadores.

· Se trata de un sistema · Se trata de un sistema completamente completamente seguro, controlado seguro, controlado mediante nombres mediante nombres de usuario y claves de usuario y claves de acceso. de acceso.

·· Se pueden compartir Se pueden compartir periféricos costosos.periféricos costosos.

Page 9: Redes Y Seguridad InformáTica

2.- Fundamentos de los protocolos 2.- Fundamentos de los protocolos de red.de red.

TCP/IP (Protocolo de Control de la Transmisión / Protocolo de Internet) se ha convertido en el grupo de

protocolos preferido en la mayoría de redes de datos; una de las principales razones es que son los protocolos

utilizados en Internet, además de ser realmente universal en su interoperatividad entre plataformas, admitidos por todas y dominado por ninguna.

Page 10: Redes Y Seguridad InformáTica

Pinchamos con el botón auxiliar del ratón (normalmente el derecho) sobre el icono Mis sitios de red y elegimos la opción Propiedades.

En la ventana que aparece seleccionamos el adaptador de red y de nuevo pulsando con el botón auxiliar del ratón elegimos de nuevo Propiedades.

3.-CREACIÓN Y CONFIGURACIÓN DE REDES

http://www.terra.es/personal/tamarit1/redes/config-red.htm

Page 11: Redes Y Seguridad InformáTica

Aparecerá otra ventana en la que elegiremos Protocolo TCP/IP y pinchamos ahora sobre el botón Propiedades.

Por defecto aparecerá una ventana como la de la figura, en la que la propia configuración del adaptador queda a la espera de que el router o cualquier servicio DHCP pueda asignarle una dirección IP de manera dinámica.

Page 12: Redes Y Seguridad InformáTica

Por defecto aparecerá una ventana como la de la figura, en la que la propia configuración del adaptador queda a la espera de que el router o cualquier servicio DHCP pueda asignarle una dirección IP de manera dinámica.

Seleccionamos el check box con la leyenda Usar la siguiente dirección IP y se habilitarán los campos para introducir las direcciones IP. Rellenamos los valores que están señalado en verde como, vemos en la siguiente imagen:

Page 13: Redes Y Seguridad InformáTica

4.-Utilidades básicas de la red

Son los programas software que se instalan y se ejecutan desde el servidor.

Incluye aplicaciones de grupo, como el software e-mail,

calendarios y agendas. También forman parte de él las

versiones de red de las aplicaciones de productividad personal, como procesadores de textos y hojas de

cálculo, y utilidades como software de copias de seguridad (que protege los datos copiándolos en cinta, y que pueden restaurar al servidor si los datos originales se pierden).

Page 14: Redes Y Seguridad InformáTica

5.- SEGURIDAD EN LAS REDES5.- SEGURIDAD EN LAS REDES

Las cuatro categorías generales de Las cuatro categorías generales de amenazas o ataques son las siguiente: amenazas o ataques son las siguiente:

InterrupciónInterrupción IntercepciónIntercepción ModificaciónModificación FabricaciónFabricación

Page 15: Redes Y Seguridad InformáTica

Mecanismos de seguridad:

Intercambio de autenticaciónCifradoIntegridad de datosFirma digitalControl de accesoTráfico de rellenoControl de encaminamientoUnicidad

Servicios de seguridad :

ConfidencialidadAutenticaciónControl de accesoIntegridadNo repudioDisponibilidad

Page 16: Redes Y Seguridad InformáTica

6.-PRIVACIDAD Y 6.-PRIVACIDAD Y SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET

E-MailsTambién, cuando se descargan los e-mails, pueden ser interceptados por hackers.

Mensajes Instantáneos o ChatLa inmensa mayoría de las conversaciones vía chat no se encriptan y por lo tanto es posible que un tercero acceda a lo que escribimos.

Page 17: Redes Y Seguridad InformáTica

Navegación WebTambién hay que tener en cuenta el caché del navegador de Internet donde el MS Internet Explorer almacena en el disco rígido las URL de los sitios web visitados en la carpeta "Archivos Temporales de Internet".

Hackers o Piratas InformáticosLos hackers una vez que ingresaron a una computadora o una Intranet pueden hacer lo que quieran, inclusive irse llevándose información confidencial sin que ni siquiera nos enteremos.

SSL (Secure Sockets Layer)SSL es un protocolo de encriptación que proporciona comunicaciones seguras en Internet.


Recommended