22
LAS REDES Y LA SEGURIDAD INFORMATICA LUIS MENDIZABAL

Redes y seguridad infomatica

  • Upload
    lmendi

  • View
    543

  • Download
    0

Embed Size (px)

DESCRIPTION

Definicion de Redes, y Conceptos de Seguridad Informatica

Citation preview

Page 1: Redes y seguridad infomatica

LAS REDES Y LA SEGURIDAD

INFORMATICA

LUIS MENDIZABAL

Page 2: Redes y seguridad infomatica

Definición de redes:

Una red informática es el conjunto de ordenadores y

dispositivos electrónicos conectados entre si cuya

finalidad es compartir recursos, información y servicios.

Los elementos son los equipos informáticos, los

medios de interconexión y los programas que permiten

que la información sea comprensible por todos los

equipos de la red.

Page 3: Redes y seguridad infomatica

Tipos de redes

Page 4: Redes y seguridad infomatica

1.Redes según su tamaño o cobertura:

PAN: red de área personal. Interconexión de dispositivos en el entorno del usuario, con alcance de escasos metros.

LAN: red de área local. Interconexión de varios dispositivos en el entorno de un edificio, con un alcance limitado.

MAN: red de área metropolitana. Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio.

WAN: red de área amplia. Interconecta equipos en un entorno geográfico muy amplio como un país o un continente.

Page 5: Redes y seguridad infomatica

2.Redes según el medio físico utilizado:

Redes alámbricas: utilizan cables para

transmitir los datos.

Redes inalámbricas: utilizan ondas

electromagnéticas para enviar y recibir

información.

Redes mixtas: unas áreas están

comunicadas por cable y otras

comunicadas de forma inalámbrica.

Page 6: Redes y seguridad infomatica

3. Redes según la topología de red:

• Bus: conocida como conexión lineal. Utiliza un cable central con derivaciones a los nodos. Sus problemas principales son un posible fallo en el cable central y la acumulación de tráfico en este soporte de comunicación.

• Estrella: los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre si.

• Anillo: todos los nodos se conectan describiendo un anillo, de forma que un ordenador recibe un paquete de información con un código de destinatario.

• Árbol: se trata de una combinación de redes en estrella en la que cada switch se conecta a un servidor o a un switch principal.

• Malla: su instalación es más compleja, cada nodo está conectado al resto de los equipos de la red con más de un cable, por lo tanto es muy segura.

Page 7: Redes y seguridad infomatica

o Tarjeta de red: se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores. Se conecta a la placa madre o bien se encuentra integrada en la misma..

o Cables de conexión de red: son los que realizan una conexión alámbrica para la que es necesario un canal por el que puedan transmitirse los datos. Existen tres tipos de conexión por cable : la conexión por cable de pares trenzados, el cable coaxial y el cable de fibra óptica.

o El conmutador o switch: es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. El funcionamiento es similar a un puente móvil que une dos puertos del switch en función del flujo de información.

o El router o enrutador: es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquetes de datos.

Page 8: Redes y seguridad infomatica

Redes

inalámbricas

Page 9: Redes y seguridad infomatica

La conexión inalámbrica de dispositivos se realiza mediante ondas

electromagnéticas que se propagan en el espacio entre una antena

emisora y otra receptora.

Para poder interconectar un punto de acceso inalámbrico con un

ordenador, este último debe disponer de una antena wifi receptora y

del software de gestión de la misma.

Page 10: Redes y seguridad infomatica

Configuración

básica de red

Page 11: Redes y seguridad infomatica

Para que una red funcione no solo tiene que estar bien

conectados los equipos, sino que además debemos

configurar una serie de parámetros en los equipos para

que estos puedan compartir información.

El protocolo de comunicación que utilizan los

ordenadores en las redes es tipo IP. Cada ordenador

tiene un código único para poder ser identificado en la

red llamado dirección IP, es un dato formado por cuatro

números de hasta tres dígitos cada uno, separados por

puntos.

Page 12: Redes y seguridad infomatica

CONFIGURACION DE EQUIPOS

Se debe tener una opción de configuración del router llamada servidor DHCP automático.

Hay que seguir las instrucciones ya mencionadas sobre direcciones IP fijas o automáticas. La diferencia principal entre las redes de cables o redes inalámbricas es que en estas es necesario encontrarse en un área de cobertura y escribir la contraseña de acceso a la red. En esta configuración podemos tener acceso a varias redes inalámbricas y ordenar nuestras preferidas.

Page 13: Redes y seguridad infomatica

SEGURIDAD INFORMÁTICA:

Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.

Un sistema es integro si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad.

Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.

Page 14: Redes y seguridad infomatica

¿ Contra qué nos debemos proteger?

-Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.- Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.- Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo.- Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información.

Page 15: Redes y seguridad infomatica

Seguridad activa y pasiva

Las técnicas de seguridad activas:

• 1.Empleo de contraseñas adecuadas.2. La encriptación de los datos.3. El uso de software de seguridad informática.

Las técnicas o prácticas de seguridad pasivas:

• 1.El uso de hardware adecuado.2. La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.

Una práctica muy aconsejable ya explicada anteriormente es la creación de particiones lógicas en el disco duro.

Page 16: Redes y seguridad infomatica

EL ANTIVIRUS

• Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.

El funcionamiento de un programa antivirus consiste en comparar los archivos analizados con su base de datos de archivos maliciosos, también llamador firmas. Para todo esto la base de datos debe estar actualizada.

Muchos programas antivirus también funcionan con sistemas heurísticos, consiste en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de firmar maliciosas.

Page 17: Redes y seguridad infomatica

EL ANTIVIRUS

• Los programas antivirus tienen distintos niveles de protección:

El nivel de residente: Consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador. El antivirus residente consume recursos de nuestro ordenador y puede relentizar su funcionamiento.

• El nivel de análisis completo: Consiste en el análisis completo de todo el ordenador, es decir, de todos los archivos de disco duro, del sector de arranque, de la memoria RAM, etc.

• Aquí hay un pequeño listado de antivirus GRATUITOS:

AVG Antivirus Free Edition AVGAvira Antivir Personal Edition AntivirClam Antivirus clamBitDefender Free Edition v8 bitdefenderAvast Home

Page 18: Redes y seguridad infomatica

LAS AMENAZAS SILENCIOSAS

• Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso.Podemos encontrar los siguientes:

Virus informático:Es un progama que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados.

• Gusano informático:Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.

• Troyano:Es una pequeña aplicación escondida en otros programas de utilidades, imagenes, fondos de pantalla...cuya finalidad es encontrar una puerta de entrada a nuestro ordenador para que otro usuario recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota

• Espía:Es un programa que se instala en el ordenador y su finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañias de publicidad

Page 19: Redes y seguridad infomatica

LAS AMENAZAS SILENCIOSAS

• Dialers: Utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telofónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer. Si tenemos router ADSL, se evita este problema.

• Spam: También se conoce como correo basura, son correos electrónicos publicitarios de forma masiva a cualquier correo electrónico existente. Para evitar este correo existe aparte de los filtros antispam, la opción Vista previa de encabezados nos evita descargar correo no deseado desde el servidor

• Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalando en el equipo sin que el usuario lo sepa. Suele hacerse para obtener datos bancarios de los usuarios y cometer delitos económicos

• Pishing: Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información

Page 20: Redes y seguridad infomatica

CORTAFUEGOS

Un corta fuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.Cuando el cortafuegos detecta que una aplicación que intenta comunicarse con Internet no tiene configuradas las reglas al respecto, emerge un ventana que nos pregunta lo que debe hacer con esa comunicación.

Page 21: Redes y seguridad infomatica

Software Antispam

• El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).

Existen dos tipos de correo electrónico:el correo POP3

• el correo webmail

• Los filtros antispam para estos correos actúan de la manera siguiente:Los filtros antispam por tecnología POP3 deben estar instalados en el ordenador cliente para interactuar con el programa de correo. Las empresas que dan servicio de e-mail también tienen sus propios filtros en el servidor.

• El correo webmail suele tener sus propios filtros antispam y antivirus. También puede bloquear remitentes y definirlos como spamers.

Page 22: Redes y seguridad infomatica

Software antiespía

Los programas espía se instalan camuflados en

nuestro ordenador cuando descargamos desde

Internet utilidades gratuitas aparentemente

ofensivas.

El funcionamiento de los programas antiespía

es similar al de los antivirus, pues compara los

archivos de muestro ordenador con una base de

datos de archivos espías.