proyecto alejandro perez

14
REDES Y REDES Y SEGURIDAD SEGURIDAD INFORMATICA INFORMATICA ALEJANDRO PÉREZ ALEJANDRO PÉREZ GONZÁLEZ 4º C GONZÁLEZ 4º C

Upload: perezalex

Post on 02-Aug-2015

318 views

Category:

Education


1 download

TRANSCRIPT

REDES Y REDES Y SEGURIDAD SEGURIDAD

INFORMATICAINFORMATICAALEJANDRO PÉREZ ALEJANDRO PÉREZ

GONZÁLEZ 4º CGONZÁLEZ 4º C

INDICE:INDICE:

Redes locales Fundamentos de los protocolos de r

ed Creación y configuración de redes Utilidades básicas de las redes Seguridad en las redes Internet seguridad y privacidad

REDES LOCALESREDES LOCALES

CARACTERISTICASCARACTERISTICAS

Una red de ordenadores es un conjunto de equipos Una red de ordenadores es un conjunto de equipos informáticos interconectados con el objeto de poder informáticos interconectados con el objeto de poder compartir información y recursos entre ellos.compartir información y recursos entre ellos.

Además de ordenadores, se pueden conectar impresoras, Además de ordenadores, se pueden conectar impresoras, módems, concentradores (hubs), encaminadores (routers), módems, concentradores (hubs), encaminadores (routers), interruptores (switchs), etc...interruptores (switchs), etc...

Las redes de ordenadores permiten compartir recursos e Las redes de ordenadores permiten compartir recursos e información, con el objeto de abaratar costes, facilitar el información, con el objeto de abaratar costes, facilitar el trabajo en grupo o en particular; ejemplo: compartir trabajo en grupo o en particular; ejemplo: compartir archivos y programas.archivos y programas.

INDICE

REDES LOCALESREDES LOCALES

TIPOS DE REDESTIPOS DE REDES

--LAN: LAN: Red de área LocalRed de área Local (Local Area Net) Redes que (Local Area Net) Redes que abarcan una o varias salas, incluso en diferentes plantas de abarcan una o varias salas, incluso en diferentes plantas de un mismo edificio o en edificios cercanos.un mismo edificio o en edificios cercanos.

--MAN: MAN: Red de área MetropolitanaRed de área Metropolitana (Metropolitan Area (Metropolitan Area Net) Redes que conectan equipos situados en diferentes Net) Redes que conectan equipos situados en diferentes puntos de un núcleo urbano..puntos de un núcleo urbano..

--WAN: WAN: Red de área AmpliaRed de área Amplia (Wide Area Net) Redes que (Wide Area Net) Redes que incluyen ordenadores de diferentes provincias o incluso incluyen ordenadores de diferentes provincias o incluso paísespaíses

http://www.youtube.com/watch?http://www.youtube.com/watch?v=0BtGmG2BDyc&feature=relatedv=0BtGmG2BDyc&feature=related

REDES LOCALESREDES LOCALES

VENTAJASVENTAJAS

Compartir capetas o archivos Compartir capetas o archivos

Compartir recursos tipo hardwareCompartir recursos tipo hardware

Aprovechamiento de ordenadores Aprovechamiento de ordenadores antiguos antiguos

Posibilidad de conexiones con otras Posibilidad de conexiones con otras redes.redes.

IMAGEN DE UNA RED LOCALIMAGEN DE UNA RED LOCAL

INDICE

FUNDAMENTOS DE LOS FUNDAMENTOS DE LOS PROTOCOLES DE REDPROTOCOLES DE RED

Protocolos estándar para acceder a datos, resolver nombres, etc. Protocolos estándar para acceder a datos, resolver nombres, etc. Las aplicaciones encargadas de soportar estos protocolos son Las aplicaciones encargadas de soportar estos protocolos son otros servicios que deben funcionar correctamente. Algunos de otros servicios que deben funcionar correctamente. Algunos de estos servicios son de suma importancia para el buen estos servicios son de suma importancia para el buen funcionamiento del sistema, y se les debe prestar, al menos por funcionamiento del sistema, y se les debe prestar, al menos por parte de los integradores, una atención especial en cuanto a parte de los integradores, una atención especial en cuanto a rendimiento y seguridad. rendimiento y seguridad.

Para que los protocolos esten instalados:Para que los protocolos esten instalados:

Cliente de red de Microsoft Cliente de red de Microsoft Compartir archivos e impresoras para redes de Microsoft Compartir archivos e impresoras para redes de Microsoft Planificador de paquetes QoS Planificador de paquetes QoS Protocolo de Internet TCP/IPProtocolo de Internet TCP/IP

INDICE

Creación y configuración de redesCreación y configuración de redes

Diseño de la red Diseño de la red Es la fase mas critica debemos elegir la topología de la red cables Es la fase mas critica debemos elegir la topología de la red cables

dispositivos incluso el sistema operativo que utilizaremos en dispositivos incluso el sistema operativo que utilizaremos en nuestra red.nuestra red.

Instalación de un hardwareInstalación de un hardware Incluye la instalación de los adaptadores de red en cada uno de Incluye la instalación de los adaptadores de red en cada uno de

los ordenadores distribución del cableado.los ordenadores distribución del cableado. Configuración de los equiposConfiguración de los equipos

Una vez instalado el hardware es preciso realizar la configuración Una vez instalado el hardware es preciso realizar la configuración de los equipos de forma que se comunique entre si.de los equipos de forma que se comunique entre si.

INDICE

Utilidades básicas de las redesUtilidades básicas de las redes

Las redes de área localLas redes de área local

Tienen un papel muy Tienen un papel muy importanteimportante dentro de las dentro de las diferentes organizaciones, ya que forman parte diferentes organizaciones, ya que forman parte indispensable de la productividad de las indispensable de la productividad de las personas. Las redes de área local han personas. Las redes de área local han evolucionadoevolucionado de forma tal que se tiene contacto de forma tal que se tiene contacto con ellas todos los días, cada vez con más con ellas todos los días, cada vez con más frecuencia, a veces sin darse cuenta. Tal es el frecuencia, a veces sin darse cuenta. Tal es el caso por caso por ejemploejemplo, de las redes de los , de las redes de los supermercados, donde todas las cajas están supermercados, donde todas las cajas están organizadas dentro de una red de área local.organizadas dentro de una red de área local.

INDICE

Seguridad en las redesSeguridad en las redes La seguridad: La seguridad: una red local con topología árbol se comienza con el una red local con topología árbol se comienza con el

proveedor de Internet seguido de una protección a través de un proveedor de Internet seguido de una protección a través de un Firewall de Hardware Firewall de Hardware que provee seguridad para el servidor . que provee seguridad para el servidor . Configurarlo.Configurarlo.

El mecanismo de acción: El mecanismo de acción: al recibir la señal, impedirá el paso de al recibir la señal, impedirá el paso de aquella información considerada inoportuna o dañina, de esta aquella información considerada inoportuna o dañina, de esta manera cuando los datos pasen al servidor web ,este no correrá manera cuando los datos pasen al servidor web ,este no correrá riesgo. La información proveniente del servidor web pasa a un Hub riesgo. La información proveniente del servidor web pasa a un Hub o switch se dará la ramificación de la red, por lo que los o switch se dará la ramificación de la red, por lo que los ordenadores conectados a la red tendrán acceso a los recursos que ordenadores conectados a la red tendrán acceso a los recursos que están vigentes en la red de manera segura.están vigentes en la red de manera segura.Para obtener seguridad adicional: Para obtener seguridad adicional: podría instalar un Firewall de podría instalar un Firewall de Software en las computadoras de la red acompañadas por un Software en las computadoras de la red acompañadas por un antivirus de manera correcta. http://www.youtube.com/watch?antivirus de manera correcta. http://www.youtube.com/watch?v=gdu7C3nd0sw&feature=relatedv=gdu7C3nd0sw&feature=related

INDICEImagen

Imagen: Firewall de hardwareImagen: Firewall de hardware

INDICE

Imagen :Imagen : seguridad en las redesseguridad en las redes

INDICE

Internet seguridad y privacidadInternet seguridad y privacidad

En el mundo de los negocios, información como números de En el mundo de los negocios, información como números de tarjetas de crédito … Acaba siendo enrutada a través de Internet. tarjetas de crédito … Acaba siendo enrutada a través de Internet. Ya que no debe ser escuchada por terceras personas, la necesidad Ya que no debe ser escuchada por terceras personas, la necesidad de de seguridad seguridad es obvia.es obvia.

Sin embargo, la Sin embargo, la seguridadseguridad en internet no es sólo una en internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad y cuando ésta accede a Internet su necesidad de privacidadprivacidad no desaparece. La no desaparece. La privacidadprivacidad no es sólo no es sólo confidencialidad, sino que también incluye anonimato. Si las confidencialidad, sino que también incluye anonimato. Si las personas se ven obligadas a exponer información que personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades Internet, probablemente rechazarán todas las actividades relacionadas con la red.relacionadas con la red.

Es decir: internet de seguridad y privacidad tiene muy poco.Es decir: internet de seguridad y privacidad tiene muy poco.

INDICE

FINFIN

INDICE