Las redes y su seguridad
-
Upload
carmenguede -
Category
Technology
-
view
54 -
download
3
Transcript of Las redes y su seguridad
![Page 1: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/1.jpg)
LAS REDES Y SU SEGURIDAD
![Page 2: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/2.jpg)
LAS REDES
DEFINICIÓN: Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos que envían y reciben impulsos eléctricos.
![Page 3: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/3.jpg)
TIPOS DE REDES
1. PAN 2. LAN 3. MAN4. WAN
![Page 4: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/4.jpg)
PAN
Podemos considerar como una PAN a rede formada por un teléfono móbil y una PDA y un manos libres interconectados entre si que utilizan un único usuario.
![Page 5: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/5.jpg)
LAN
Varios dispositivos en el contorno, a un alcance limitado por la longitud máxima de los cabos o por el alcance de antenas sin cables.
![Page 6: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/6.jpg)
MAN
Conjunto de redes LAN que interconecta equipos en el conjunto de un municipio. Son hilos de largo alcance con parabólicas o través de nuevos protocolos de alcance de 5 a 50 km.
![Page 7: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/7.jpg)
El medio físico empleado
Redes con hilo: emplean hilos para transmitir los datos.
Redes sin hilos: emplean ondas electromágneticas para enviar y recibir información.
Redes mixtas: algunas están conectadas con hilos y otras sin hilos.
![Page 8: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/8.jpg)
WAN
Interconecta equipos en el contorno geográfico grande, pode ser un país o un continente. Se apoya en red telefónica o al cabo de fibra óptica
![Page 9: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/9.jpg)
Topología de las redes
Hay 5 tipos de redes:1. Bus2. Estrella3. Anillo4. Árbol5. Malla
![Page 10: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/10.jpg)
Bus
Es la mas sencilla de todas, ya que emplea un un cabo central con derivaciones a los nudos.
![Page 11: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/11.jpg)
ESTRELLA
Todos los ordenadores están conectados a un ordenador central, pero no están interconectados entre si.
![Page 12: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/12.jpg)
ANILLO
Todos los nudos se conectan formando un anillo cada ordenador recibe un paquete de información con un código de destinario.
![Page 13: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/13.jpg)
ÁRBOL
Se trata de una combinación de redes en estrella en la cada switch se conecta a un switch principal.
![Page 14: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/14.jpg)
MALLA
Cada nudo está conectado al resto de los equipos de la red con más de un cabo.
![Page 15: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/15.jpg)
DISPOSITIVOS FÍSICOS
Tarjeta de red Cabos de conexión de red conmutador o switch Router o encaminador
![Page 16: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/16.jpg)
TARJETA DE RED
Es un dispositivo el cual su función es recibir información y enviarla a los demás ordenadores.
![Page 17: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/17.jpg)
CABOS DE CONEXIÓN DE RED
Son un canal por los que se pueden transmitir los datos. Hay tres tipos de cabos: de pares trenzados, coaxial, fibra óptica.
![Page 18: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/18.jpg)
CONMUTADOR O SWITCH
Es una red que conecta una red Ethernet en forma de estrella.
![Page 19: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/19.jpg)
ROUTER OU ENCAMINADOR
Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
![Page 20: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/20.jpg)
REDES SIN HILOS
Wireles PCI Wireles USB Wireles PCMCIA Wireles miniPCI
![Page 21: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/21.jpg)
Contra que nos debemos proteger?
Contra nosotros mismos Contra os accidentes y averías Contra usuarios intrusos Contra software malicioso o
malware
![Page 22: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/22.jpg)
Seguridad activa o pasiva
Técnicas de seguridad activa:1. contraseñales adecuadas2. encriptación de los datos 3. Software de seguridad informática Técnicas o prácticas de seguridad
pasiva 1. Uso del hardware adecuado2. Copias de seguridad de los datos
![Page 23: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/23.jpg)
AMENAZAS SILENCIOSAS
Son pequeños programas o softwares maliciosos, que se meten en el sistema por medio de correos electrónicos o páginas web falsas.
![Page 24: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/24.jpg)
Virus informático: se instala en el ordenador sin que el usuario se entere.
Gusano informático: su finalidad es infectar todos los nudos de una red de ordenadores.
![Page 25: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/25.jpg)
Troyano: se esconde en otros programas y su finalidad es entrar en nuestro ordenador.
Espía: su finalidad es recopilar información del usuario para enviarla a internete.
![Page 26: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/26.jpg)
Dialers: utilizan o módem teléfonico de conexión a interne do usuario para realizar llamadas de alto coste.
Spam: Es la llegada de correo electrónicos publicitarios a cualquier correo.
![Page 27: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/27.jpg)
Pharming: consiste en la suplantación de un una web por parte un servidor local instalado en el equipo sin que el usuario lo sepa.
Phishing: consiste en la obtención de información confidencial de usuarios de banca electrónica.
![Page 28: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/28.jpg)
ANTIVIRUS
Detecta, impide la ejecución, y elimina software malicioso como virus.
Nivel residente
Nivel de análise completo
![Page 29: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/29.jpg)
DEVASA
Es un programa el cual su finalidad
es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipos a la red, evita ataques intrusos.
![Page 30: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/30.jpg)
SOFTWARE ANTISPAM
Son programas basados en filtros capaces de detectar el correo basura.
![Page 31: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/31.jpg)
SOFTWARE ANTIESPÍA
Controla todos los programas que se instalan en el ordenador sin consentimiento del usuario.
![Page 32: Las redes y su seguridad](https://reader038.fdocuments.mx/reader038/viewer/2022110120/55828ea1d8b42ac9798b4f38/html5/thumbnails/32.jpg)
FIN