las redes y sus seguridades

26
Las redes y sus Las redes y sus seguridades seguridades

Upload: daurys1

Post on 12-Aug-2015

33 views

Category:

Documents


0 download

TRANSCRIPT

Las redes y sus Las redes y sus seguridadesseguridades

Una   red informática, es un conjunto Una   red informática, es un conjunto de equipos informáticos y software de equipos informáticos y software conectados entre sí por medio conectados entre sí por medio de dispositivos físicos que envían y de dispositivos físicos que envían y reciben impulsos eléctricos, ondas reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad para el transporte de datos, con la finalidad de compartir información, recursos y de compartir información, recursos y ofrecer servicios. ofrecer servicios.

TIPOS DE REDES Y TIPOS DE REDES Y SUS SUS CLASIFICACIONESCLASIFICACIONES

Redes según su tamaño o su Redes según su tamaño o su coberturacobertura

Pan: Es una red conformada por una Pan: Es una red conformada por una pequeña cantidad de equipos que están a pequeña cantidad de equipos que están a una pequeña distancia.una pequeña distancia.

LAN: Esta red comunica a varios equipo LAN: Esta red comunica a varios equipo equipos en una área geográfica.equipos en una área geográfica.

MAN: Esta alcanza una distancia MAN: Esta alcanza una distancia geográfica equivalente a un municipio.geográfica equivalente a un municipio.

WAN: Esta red se basa en una conexión WAN: Esta red se basa en una conexión de equipo informáticos una área de equipo informáticos una área geográfica extensa.geográfica extensa.

Redes según el medio físico Redes según el medio físico empleadoempleado Redes con fio: Emplean fios para Redes con fio: Emplean fios para

transmitir los datos.transmitir los datos.

Redes sin fios: Emplean ondas Redes sin fios: Emplean ondas electromagnéticas.electromagnéticas.

Redes mixtas: Esta esta comunicada con Redes mixtas: Esta esta comunicada con áreas con fios y otras sin fios.áreas con fios y otras sin fios.

DISPOSITIVOS DISPOSITIVOS FISICOS FISICOS

Tarjeta de redTarjeta de red Se trata de un dispositivo que cuya función Se trata de un dispositivo que cuya función

e recibir información y enviarla a los demás e recibir información y enviarla a los demás ordenadores.ordenadores.

Cada tarjeta tiene su propio código para Cada tarjeta tiene su propio código para poder se identificada en las redes, este poder se identificada en las redes, este código es la dirección de Mac del código es la dirección de Mac del ordenador.ordenador.

Tarjeta de red inalámbrica.Tarjeta de red inalámbrica.

Es un periférico que permite la Es un periférico que permite la comunicación con aparatos conectados comunicación con aparatos conectados entre sí y también permite compartir entre sí y también permite compartir recursos entre dos o recursos entre dos o más computadoras (discos duros, CD-más computadoras (discos duros, CD-ROM, impresoras, etc). ROM, impresoras, etc).

Conmutador o SwichConmutador o Swich

Es un dispositivo que conecta todos los Es un dispositivo que conecta todos los equipos de una red equipos de una red Ethernet Ethernet en forma de en forma de estrella, su funcionamiento es semejante a estrella, su funcionamiento es semejante a la de un ponte móvil que une dos puertos la de un ponte móvil que une dos puertos

del swich en función del fluido de del swich en función del fluido de información entre si.información entre si.

El RouterEl RouterEs un dispositivo de hardware que Es un dispositivo de hardware que

permite la conexión entre dos o permite la conexión entre dos o ordenadores. Se denomina en ordenadores. Se denomina en caminadores porque seleccionan la ruta caminadores porque seleccionan la ruta mas fácil para cada envíos de paquetes mas fácil para cada envíos de paquetes de datos.de datos.

El router debido a como actúa El router debido a como actúa intercomunicador, posee su propia IP. intercomunicador, posee su propia IP.

LA SEGURIDAD INFORMATICA

Entendemos por seguridad informática el conjunto de herramientas y dispositivos que tienen por objetivo a datar un sistema informático de integridades, confidenciales y sus disponibilidades.

CONTRA QUE DEBEMOS CONTRA QUE DEBEMOS PROTEGER NUESTRO PROTEGER NUESTRO SISTEMASISTEMA.. Lo debemos proteger de nosotros mismo, Lo debemos proteger de nosotros mismo,

que en mas de una ocasión borramos que en mas de una ocasión borramos nuestros datos sin darnos cuenta y nuestros datos sin darnos cuenta y eliminamos programas que son eliminamos programas que son importante para la seguridad.importante para la seguridad.

Contra los accidentes y las averías, que Contra los accidentes y las averías, que podemos hacer que nuestro ordenador se podemos hacer que nuestro ordenador se averié y que perdamos todos los datosaverié y que perdamos todos los datos

Contra los usuarios intrusos, que desde su Contra los usuarios intrusos, que desde su mismo ordenador o de otro equipo de red mismo ordenador o de otro equipo de red puedan acceder a tus datos. puedan acceder a tus datos.

Contra software maliosos o malware, son Contra software maliosos o malware, son programas que aprovechan un acceso a programas que aprovechan un acceso a nuestro ordenador para robar información nuestro ordenador para robar información nuestra.nuestra.

2) Las técnicas de seguridad pasiva, tiene 2) Las técnicas de seguridad pasiva, tiene como finalidad minimizar los daños como finalidad minimizar los daños mayores.mayores.

2.1) El uso de hardware apropiado, frente a 2.1) El uso de hardware apropiado, frente a accidentes o averías, como por ejemplo accidentes o averías, como por ejemplo que se llegue a enfriar el sistema.que se llegue a enfriar el sistema.

2.2) Las realización de copias de seguridad 2.2) Las realización de copias de seguridad y de datos.y de datos.

Las amenazas silenciosasLas amenazas silenciosas Nuestro ordenador esta expuestos a una Nuestro ordenador esta expuestos a una

series de programas o software maliciosos series de programas o software maliciosos que se pueden meter en el sistema por que se pueden meter en el sistema por medio de los correos o por paginas de medio de los correos o por paginas de navegación, o por la transmisión de navegación, o por la transmisión de archivos contaminados. archivos contaminados.

Las clases de virus que nos podemos Las clases de virus que nos podemos

encontrar son:encontrar son:

Tipos de virus que nos Tipos de virus que nos podemos encontrarpodemos encontrar

Virus informáticoVirus informático Verme informáticoVerme informático TroyanoTroyano Virus espíaVirus espía phishingphishing

SpamSpam DialersDialers Filtro antispamFiltro antispam PhamingPhaming

Los antivirusLos antivirus

Es un programa cuya finalidad es Es un programa cuya finalidad es dectetar e impedir la ejecución y de dectetar e impedir la ejecución y de eliminar sorware maliciosos como virus eliminar sorware maliciosos como virus informáticos, espías o troyano.informáticos, espías o troyano.

A continuación le haré una lista de A continuación le haré una lista de algunos antivirus gratuitos: algunos antivirus gratuitos:

LISTA DE ANTIVIRUS LISTA DE ANTIVIRUS GRATISGRATIS AVGAVG AVG. Antivirus AVG. Antivirus

Free EditonFree Editonhttp://free.grisoft http://free.grisoft

ANTIVIRANTIVIR Avira Antivir Avira Antivir personal Edition personal Edition

http://antivir.es/http://antivir.es/cms/cms/

CLAMAVCLAMAV Clam antivirusClam antivirus http://http://w32.clamav.net/w32.clamav.net/

Bit Bit defenderdefender

BitDedender BitDedender Free edition v8Free edition v8

http://http://www.bitdefenderwww.bitdefender-es.com-es.com

AvastAvast AVAST HOMEAVAST HOME http://http://www.avast.com/www.avast.com/espesp

CORTAFUEGOCORTAFUEGO

Un Un cortafuegoscortafuegos es una parte de un sistema es una parte de un sistema o una red que está diseñada para bloquear o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al el acceso no autorizado, permitiendo al mismo tiempo comunicaciones mismo tiempo comunicaciones autorizadas. autorizadas.

Se trata de un dispositivo o conjunto de Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos. diferentes ámbitos.

SOFTWARE ANTISPAMSOFTWARE ANTISPAM

Son programas basados en filtros capases Son programas basados en filtros capases de dectetar correos electrónicos, tanto de dectetar correos electrónicos, tanto desde el punto de vista del cliente desde el punto de vista del cliente (nuestro ordenador) como desde el punto (nuestro ordenador) como desde el punto del servidor ( nuestro proveedor de del servidor ( nuestro proveedor de correos.correos.

SOFTWARE ANTIESPIASSOFTWARE ANTIESPIAS El El antispamantispam es lo que se conoce como  es lo que se conoce como

método para prevenir el correo basura. método para prevenir el correo basura. Tanto los usuarios finales como los Tanto los usuarios finales como los administradores de sistemas de correo administradores de sistemas de correo electrónico. utilizan diversas técnicas electrónico. utilizan diversas técnicas contra ello. contra ello.

Algunas de estas técnicas han sido Algunas de estas técnicas han sido incorporadas en productos, servicios incorporadas en productos, servicios y software para aliviar la carga que cae y software para aliviar la carga que cae sobre usuarios y administradores.sobre usuarios y administradores.

TRANSMISION DE DATOS TRANSMISION DE DATOS POR BLUETOOTHPOR BLUETOOTH

Es una especificación industrial Es una especificación industrial para Redes Inalámbricas de Área para Redes Inalámbricas de Área Personal (WPAN) que posibilita la Personal (WPAN) que posibilita la transmisión de voz y datos entre transmisión de voz y datos entre diferentes dispositivos mediante un diferentes dispositivos mediante un enlace porradiofrecuencia en la banda enlace porradiofrecuencia en la banda ISM de los 2,4 GHz. Los principales ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir objetivos que se pretenden conseguir con esta norma son: con esta norma son:

-Facilitar las comunicaciones entre -Facilitar las comunicaciones entre equipos móviles.equipos móviles.

-Eliminar los cables y conectores entre -Eliminar los cables y conectores entre éstos.éstos.

-Ofrecer la posibilidad de crear -Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos sincronización de datos entre equipos personales.personales.