SlideShare una empresa de Scribd logo
COLEGIO “SIMÒN BOLÌVAR”
REDES
SIOMARA CHANGO
2 “C” ADM.
SEGURIDAD EN REDES Y SEGURIDAD DE LA
INFORMACION
SEGURIDAD
El concepto de seguridad de la
información no se limita a
eliminar virus, evitar que
hackers puedan acceder a la
red y suprimir el spam en el
correo electrónico
El concepto de seguridad
de la información significa
proteger la información y
los sistemas de información
de un acceso, uso,
divulgación, alteración,
modificación, lectura,
inspección, registro o
destrucción no autorizados
CAUSAS
Deficiencia
tecnológicas
• Los protocolos de Internet no fueron diseñados pensando en la seguridad
de las comunicaciones
• Debilidades de los accesorios y equipos de comunicación con la red
Deficiencias de la
política de seguridad
• Inexistencia de un documento escrito donde conste la política de seguridad
• Inexistencia de criterios para la modificación o incorporación de hardware o
software
Deficiencias de
configuración
• Ineficacia de las listas de control de acceso al no bloquear solicitudes no
autorizadas
• Intercambio de Identificadores de usuario (User IDs) y contraseñas sin cifrar
Clasificación de los ataques
Una amenaza sistemática generada por una entidad
de una manera artificial, deliberada e inteligente
ATAQUES PASIVOS ATAQUES ACTIVOS
El atacante monitoriza el canal
de comunicación sin modificar ni
añadir datos. Un atacante pasivo
sólo pone en peligro la
confidencialidad de los datos. El
objetivo del atacante es obtener
la información que se está
transmitiendo.
Un ataque activo intenta alterar los
recursos del sistema o afectar a su
funcionamiento. En este tipo de
ataque el adversario intenta borrar,
añadir, o modificar los datos
transmitidos. Un atacante activo
amenaza la integridad de datos y
autenticación, así como la
confidencialidad.
• Suplantación de identidad
• Repetición
• Modificación de mensajes
• Espionaje
• Análisis de tráfico
Atacantes Un atacante o intruso es un individuo que obtiene, o trata de
obtener, permisos o acceso no autorizado al sistema de
información.
Un atacante interno es, en
general, una persona que
tiene acceso a la red
informática interna, y por lo
tanto es un usuario legítimo,
pero intenta obtener acceso
a datos, recursos y servicios
del sistema a los que él no
debería acceder o bien
hacer mal uso de cualquier
dato al que esté autorizado.
Un intruso o atacante
externo es generalmente
una persona que no está
autorizada a acceder a la red
informática interna y desea
entrar aprovechando
vulnerabilidades del
sistema.
• Aficionados.
• Profesionales
ATACANTEINTERNO
ATACANTEEXTERNO
• Use contraseñas robustas
• Usar siempre protección antivirus
• Cambiar las configuraciones predeterminadas
• Usar un cortafuego (firewall)
• No abrir ficheros adjuntos desconocidos en correos electrónicos
• Hacer copias de seguridad de los datos críticos y crear un disco de arranque
¿Cómo podemos protegernos?
Es un término genérico que hace referencia a cualquier
software dañino instalado en un sistema, diseñado para
ejecutar instrucciones no deseadas en un ordenador, sin el
consentimiento del usuario
El software antivirus o anti-virus se usa
para prevenir, detectar y eliminar el
malware, incluyendo pero sin limitarse a
los virus informáticos, gusanos, troyanos,
spyware y adware
Software antivirus
Software malicioso y
antivirus
Clasificación
de malware
• Puertas trampa (Trap doors)
• Bombas lógicas (Logic bombs)
• Caballos de Troya o troyanos
• Virus
Ciclo de vida de un virus
• Fase latente,
• Fase de propagación,
• Fase de activación,
• Fase de ejecución
Servicios de seguridad
Es un servicio que garantiza que los sistemas de
información o las transferencias de datos
puedan tener la seguridad adecuada
• Mecanismos de seguridad
• Privacidad de datos
• No-repudio (irrenunciabilidad)
• Control de acceso
• Autenticación
• Disponibilidad
• Integridad de datos
• Confidencialidad
criptografía
Es una herramienta
matemática que permite
ofrecer protección contra
muchas amenazas
Permite almacenar información crítica o
transmitirla a través de redes inseguras
(como Internet), de modo que no puede ser
leída por nadie excepto el destinatario
previsto
CLASIFICACION DE LOS ALGORITMOS
Clave simétrica Clave pública
En la criptografía de clave
simétrica, las claves
utilizadas para cifrar el
texto en claro y para
descifrar el texto cifrado
suelen ser idénticas
(situación habitual), o bien
cuando se conoce una
también se conoce la otra,
ya que están vinculadas
mediante una
transformación muy
simple
Este método resuelve el
problema de transmisión
de claves que tiene la
criptografía de clave
secreta mediante el uso
de dos claves en vez de
una sola, utilizando una
de ellas para el cifrado, y
la otra para el
descifrado.
Funciones de hash
Es una transformación que a partir de unos datos de entrada de
longitud variable m devuelve una secuencia de caracteres de tamaño
fijo, conocida como el valor hash h (es decir, h = H(m))
• La entrada puede ser de cualquier longitud,
• La salida tiene una longitud fija,
• Es fácil calcular el valor hash para cualquier
mensaje dado,
• Las funciones hash son unidireccionales, es decir,
es computacionalmente imposible generar un
mensaje a partir del valor de su hash,
• Es computacionalmente imposible modificar un
mensaje sin que su hash también cambie. • Libre
de colisión, es decir, es computacionalmente
imposible encontrar dos mensajes diferentes (x, y),
tal que H(x) = H(y).
TLS
Es un protocolo estándar de Internet que
proporciona seguridad de las comunicaciones
a través de Internet
Seguridad en el correo electrónico
Por lo general, cuando el contenido de un
correo electrónico es abierto para cualquier
persona
Un firewall o
cortafuegos es un
dispositivo que se
utiliza para
proteger la red
interna de una
organización
Sistemas de detección de intrusión
análisis de los usuarios y actividades
del sistema,
• análisis de las configuraciones del
sistema y de sus vulnerabilidades,
• evaluación de un sistema e
integridad sus archivos,
• capacidad de reconocer patrones
típicos de los ataques,
• análisis de los patrones de
actividad anormales
Las redes inalámbricas (Wireless networks, WLAN) gozan
actualmente de gran popularidad ya que permiten la
movilidad de los usuarios y de los equipos dentro del área de
cobertura de la red. Estas redes permiten la conexión a
Internet en casi todas partes y ofrecen servicios de
comunicación de voz y datos.
REDES INFORMÁTICAS
Es un conjunto de ordenadores conectados entre sí que
pueden compartir información, (documentos, imágenes,
...), recursos (impresoras, discos duros) y servicios
Tipos de redes:
a) Según su tamaño o área de cobertura:
• Redes de Área Personal (PAN) (Personal Area Networks)
• Redes de Área Local (LAN) (Local Area Networks)
• Redes de Área Metropolitana (MAN) (Metropolitan Area Networks)
• Redes de Área Extensa (WAN) (Wide Area Networks)
b) Según su nivel de acceso o privacidad
• Internet
• Intranet
• Extranet
• Cliente-servidor. Redes entre iguales o P2P (Peer to peer)
d) Según su topología
COMUNICACIÓN
•Es el proceso
que lleva un
mensaje de un
emisor a través
de un canal a un
receptor. En una
red, los
ordenadores
son emisores y
receptores al
mismo tiempo
PROTOCOLO
• Es el lenguaje y
el conjunto de
reglas por las
que emisor y
receptor se
comunican. El
protocolo más
utilizado es el
de internet:
TCP/IP
Dirección IP
privada
• Identifica a
cada dispositivo
en la red. Está
formado por 4
números
separados por
puntos, con
valores del 0 al
255
Dirección IP
publica
• Se denomina IP
pública a
aquella
dirección IP que
es visible desde
Internet. Suele
ser la que tiene
el router o
modem
Puerta de
enlace
• Es la dirección IP
por la que la red
local sale al
exterior, ya sea
otra red o
internet. Suele
ser la IP del
router
(192.168.1.1)
Máscara de red
• Es la dirección IP
por la que la red
local sale al
exterior, ya sea
otra red o internet.
Suele ser la IP del
router
(192.168.1.1)
Los equipos se agrupan
en subredes para
facilitar su uso. Para que
los equipos de una
misma red puedan
comunicarse han de
estar en el mismo grupo
de trabajo.
Las direcciones IP son
difíciles de recordar. Por
ello se utiliza el DNS que
traducen las direcciones
IP en nombres fáciles
para nosotros
Grupodetrabajo
DNS
: Es un elemento de
hardware cuya función
es enviar y recibir
información al resto de
ordenadores. Puede
estar integrado en la
placa base o conectarse
en una ranura de
expansión
Interfaz para
comunicarse con un
programa a través de la
red. Ejemplo: el servicio
http utiliza el puerto 80
Tarjetadered
puerto
CONCEPTOS
Dispositivos de interconexión
Tarjetas de red: Son los dispositivos a través de los
cuales se envía información entre la red y el equipo
Dispositivos de interconexión Tarjetas de red: Son los
dispositivos a través de los cuales se envía
información entre la red y el equipo
Servidor web: Un servidor web es un programa que se
ejecuta continuamente en un computador,
manteniéndose a la espera de peticiones de ejecución
que le hará un cliente o un usuario de Internet
5 Configuración de la red en Windows 1.
Se debe abrir en Panel del Control – Redes
e Internet – Centro de redes y recursos
compartidos 2. Hacer clic en Cambiar
configuración del adaptador para ver el
estado de la red. 3. Se hace doble clic en
el adaptador que deseamos configurar. 4.
Presionamos en el botón de Propiedades y
se hace doble clic en Protocolo de Internet
versión 4 (TCP/iPv4) y de nuevo el botón
Propiedades. 5. Aquí elegimos entre
Obtener una dirección IP
automáticamente si nuestro proveedor
nos ha ofrecido obtener la configuración
por DHCP (lo más habitual)
Comandos del DOS para redes
ipconfig: Nos muestra los valores de configuración de
nuestra red.
.ping: Nos permite verificar el funcionamiento de
nuestra red tanto durante su configuración como para
detectar posibles fallos en la misma
SEGURIDAD
Entendemos por seguridad informática el conjunto de acciones, herramientas
y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,
confidencialidad y disponibilidad
Código malicioso (malware) El código malicioso o
malware, es un programa que tiene como
objetivo introducirse y hacer daño en un
ordenador sin que el usuario lo note
Ingeniería social Es la manipulación
inteligente de la tendencia natural de la
gente a confiar. Consiste en obtener
información a través de las personas que la
utilizan
Medidas de seguridad Para proteger nuestros sistemas
informáticos tenemos dos tipos de medidas, de seguridad
activa y de seguridad pasiva
Tener el sistema operativo actualizado y programadas las
actualizaciones automáticas
• Tener un programa antivirus con
protección antispyware configurado
con actualizaciones automáticas
• Tener el firewall (cortafuegos)
activado
• Realizar copias de seguridad
• Proteger archivos y carpetas con contraseña
• Archivos ocultos
• Congelación de software
• Recuperación de archivos
• Particiones
• Restaurar sistema:
• Modo a prueba de errores o modo seguro
• Contraseñas
• Encriptación
• Navegación segura (https
• Seguridad de nuestra red Wi-Fi
COPIAS DE SEGURIDAD
Siomara chango

Más contenido relacionado

PPT
Recursos de una red
PPTX
tema y seguridad de redes
PPTX
2 a-sistemas
PPT
Tema 4 mecanismos de defensa
PPTX
ODP
Sin título 1
PPTX
Seguridad en redes de la información
PPS
Seguridad redes u_libre_sesion_1
Recursos de una red
tema y seguridad de redes
2 a-sistemas
Tema 4 mecanismos de defensa
Sin título 1
Seguridad en redes de la información
Seguridad redes u_libre_sesion_1

La actualidad más candente (20)

DOCX
Redes de Computadores
PDF
9197757 los-sniffers
ODP
Presentacion internet aprendizaje1
PPTX
Requisitos para una conexión a internet
DOCX
Redes 1 christian dueñas
DOCX
Redes infromaticas
DOCX
Glosario de redes
ODT
Redes
PPSX
Trabajo de informatica
DOCX
Redes infromaticas
DOCX
Taller total carlos
PPTX
Universidad nacional abierta y a distancia
PPSX
Trabajo 3
PDF
Trabajo de Redes
PPTX
Las redes informátic as diapositivas
DOCX
PPTX
DOCX
Taller resdes de computadores sergio higuera
PPTX
Redes informáticas
Redes de Computadores
9197757 los-sniffers
Presentacion internet aprendizaje1
Requisitos para una conexión a internet
Redes 1 christian dueñas
Redes infromaticas
Glosario de redes
Redes
Trabajo de informatica
Redes infromaticas
Taller total carlos
Universidad nacional abierta y a distancia
Trabajo 3
Trabajo de Redes
Las redes informátic as diapositivas
Taller resdes de computadores sergio higuera
Redes informáticas
Publicidad

Similar a Siomara chango (20)

PPTX
Diapositivas
PPTX
Redes y seguridad
PPSX
Seguridad informatica
DOCX
Seguridad en redes
PPTX
Lección 9.1: Delitos informáticos e intrusión
PDF
Seguridad
PPTX
Seguridadenredes jacr-100611122303-phpapp02
PPTX
Seguridadenredes jacr-100611122303-phpapp02
PPTX
Seguridad en redes
PPTX
SEGURIDAD EN REDES
PDF
Seguridad en la red
PPT
Presentacion_1
TXT
Informatica i
PPTX
Unidad 5 - Aspectos de seguridad en el comercio electrónico
PPTX
03 si mecanismos de seguridad en redes (1)
PPT
Trabajo De Redes
PPTX
Seguridad informatica
PPT
Seguridad de redes
PPT
Seguridad de redes
PPT
5 unidad reporte de seguridad
Diapositivas
Redes y seguridad
Seguridad informatica
Seguridad en redes
Lección 9.1: Delitos informáticos e intrusión
Seguridad
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Seguridad en redes
SEGURIDAD EN REDES
Seguridad en la red
Presentacion_1
Informatica i
Unidad 5 - Aspectos de seguridad en el comercio electrónico
03 si mecanismos de seguridad en redes (1)
Trabajo De Redes
Seguridad informatica
Seguridad de redes
Seguridad de redes
5 unidad reporte de seguridad
Publicidad

Último (20)

DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
EL aprendizaje adaptativo bajo STEM+H.pdf
PLANES DE área ciencias naturales y aplicadas
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
TOMO II - LITERATURA.pd plusenmas ultras
V UNIDAD - PRIMER GRADO. del mes de agosto
MATEMATICAS GEOMETRICA USO TRANSPORTADOR

Siomara chango

  • 1. COLEGIO “SIMÒN BOLÌVAR” REDES SIOMARA CHANGO 2 “C” ADM. SEGURIDAD EN REDES Y SEGURIDAD DE LA INFORMACION
  • 2. SEGURIDAD El concepto de seguridad de la información no se limita a eliminar virus, evitar que hackers puedan acceder a la red y suprimir el spam en el correo electrónico El concepto de seguridad de la información significa proteger la información y los sistemas de información de un acceso, uso, divulgación, alteración, modificación, lectura, inspección, registro o destrucción no autorizados CAUSAS Deficiencia tecnológicas • Los protocolos de Internet no fueron diseñados pensando en la seguridad de las comunicaciones • Debilidades de los accesorios y equipos de comunicación con la red Deficiencias de la política de seguridad • Inexistencia de un documento escrito donde conste la política de seguridad • Inexistencia de criterios para la modificación o incorporación de hardware o software Deficiencias de configuración • Ineficacia de las listas de control de acceso al no bloquear solicitudes no autorizadas • Intercambio de Identificadores de usuario (User IDs) y contraseñas sin cifrar
  • 3. Clasificación de los ataques Una amenaza sistemática generada por una entidad de una manera artificial, deliberada e inteligente ATAQUES PASIVOS ATAQUES ACTIVOS El atacante monitoriza el canal de comunicación sin modificar ni añadir datos. Un atacante pasivo sólo pone en peligro la confidencialidad de los datos. El objetivo del atacante es obtener la información que se está transmitiendo. Un ataque activo intenta alterar los recursos del sistema o afectar a su funcionamiento. En este tipo de ataque el adversario intenta borrar, añadir, o modificar los datos transmitidos. Un atacante activo amenaza la integridad de datos y autenticación, así como la confidencialidad. • Suplantación de identidad • Repetición • Modificación de mensajes • Espionaje • Análisis de tráfico
  • 4. Atacantes Un atacante o intruso es un individuo que obtiene, o trata de obtener, permisos o acceso no autorizado al sistema de información. Un atacante interno es, en general, una persona que tiene acceso a la red informática interna, y por lo tanto es un usuario legítimo, pero intenta obtener acceso a datos, recursos y servicios del sistema a los que él no debería acceder o bien hacer mal uso de cualquier dato al que esté autorizado. Un intruso o atacante externo es generalmente una persona que no está autorizada a acceder a la red informática interna y desea entrar aprovechando vulnerabilidades del sistema. • Aficionados. • Profesionales ATACANTEINTERNO ATACANTEEXTERNO • Use contraseñas robustas • Usar siempre protección antivirus • Cambiar las configuraciones predeterminadas • Usar un cortafuego (firewall) • No abrir ficheros adjuntos desconocidos en correos electrónicos • Hacer copias de seguridad de los datos críticos y crear un disco de arranque ¿Cómo podemos protegernos?
  • 5. Es un término genérico que hace referencia a cualquier software dañino instalado en un sistema, diseñado para ejecutar instrucciones no deseadas en un ordenador, sin el consentimiento del usuario El software antivirus o anti-virus se usa para prevenir, detectar y eliminar el malware, incluyendo pero sin limitarse a los virus informáticos, gusanos, troyanos, spyware y adware Software antivirus Software malicioso y antivirus Clasificación de malware • Puertas trampa (Trap doors) • Bombas lógicas (Logic bombs) • Caballos de Troya o troyanos • Virus Ciclo de vida de un virus • Fase latente, • Fase de propagación, • Fase de activación, • Fase de ejecución Servicios de seguridad Es un servicio que garantiza que los sistemas de información o las transferencias de datos puedan tener la seguridad adecuada • Mecanismos de seguridad • Privacidad de datos • No-repudio (irrenunciabilidad) • Control de acceso • Autenticación • Disponibilidad • Integridad de datos • Confidencialidad
  • 6. criptografía Es una herramienta matemática que permite ofrecer protección contra muchas amenazas Permite almacenar información crítica o transmitirla a través de redes inseguras (como Internet), de modo que no puede ser leída por nadie excepto el destinatario previsto CLASIFICACION DE LOS ALGORITMOS Clave simétrica Clave pública En la criptografía de clave simétrica, las claves utilizadas para cifrar el texto en claro y para descifrar el texto cifrado suelen ser idénticas (situación habitual), o bien cuando se conoce una también se conoce la otra, ya que están vinculadas mediante una transformación muy simple Este método resuelve el problema de transmisión de claves que tiene la criptografía de clave secreta mediante el uso de dos claves en vez de una sola, utilizando una de ellas para el cifrado, y la otra para el descifrado. Funciones de hash Es una transformación que a partir de unos datos de entrada de longitud variable m devuelve una secuencia de caracteres de tamaño fijo, conocida como el valor hash h (es decir, h = H(m)) • La entrada puede ser de cualquier longitud, • La salida tiene una longitud fija, • Es fácil calcular el valor hash para cualquier mensaje dado, • Las funciones hash son unidireccionales, es decir, es computacionalmente imposible generar un mensaje a partir del valor de su hash, • Es computacionalmente imposible modificar un mensaje sin que su hash también cambie. • Libre de colisión, es decir, es computacionalmente imposible encontrar dos mensajes diferentes (x, y), tal que H(x) = H(y).
  • 7. TLS Es un protocolo estándar de Internet que proporciona seguridad de las comunicaciones a través de Internet Seguridad en el correo electrónico Por lo general, cuando el contenido de un correo electrónico es abierto para cualquier persona Un firewall o cortafuegos es un dispositivo que se utiliza para proteger la red interna de una organización Sistemas de detección de intrusión análisis de los usuarios y actividades del sistema, • análisis de las configuraciones del sistema y de sus vulnerabilidades, • evaluación de un sistema e integridad sus archivos, • capacidad de reconocer patrones típicos de los ataques, • análisis de los patrones de actividad anormales Las redes inalámbricas (Wireless networks, WLAN) gozan actualmente de gran popularidad ya que permiten la movilidad de los usuarios y de los equipos dentro del área de cobertura de la red. Estas redes permiten la conexión a Internet en casi todas partes y ofrecen servicios de comunicación de voz y datos.
  • 8. REDES INFORMÁTICAS Es un conjunto de ordenadores conectados entre sí que pueden compartir información, (documentos, imágenes, ...), recursos (impresoras, discos duros) y servicios Tipos de redes: a) Según su tamaño o área de cobertura: • Redes de Área Personal (PAN) (Personal Area Networks) • Redes de Área Local (LAN) (Local Area Networks) • Redes de Área Metropolitana (MAN) (Metropolitan Area Networks) • Redes de Área Extensa (WAN) (Wide Area Networks) b) Según su nivel de acceso o privacidad • Internet • Intranet • Extranet • Cliente-servidor. Redes entre iguales o P2P (Peer to peer) d) Según su topología
  • 9. COMUNICACIÓN •Es el proceso que lleva un mensaje de un emisor a través de un canal a un receptor. En una red, los ordenadores son emisores y receptores al mismo tiempo PROTOCOLO • Es el lenguaje y el conjunto de reglas por las que emisor y receptor se comunican. El protocolo más utilizado es el de internet: TCP/IP Dirección IP privada • Identifica a cada dispositivo en la red. Está formado por 4 números separados por puntos, con valores del 0 al 255 Dirección IP publica • Se denomina IP pública a aquella dirección IP que es visible desde Internet. Suele ser la que tiene el router o modem Puerta de enlace • Es la dirección IP por la que la red local sale al exterior, ya sea otra red o internet. Suele ser la IP del router (192.168.1.1) Máscara de red • Es la dirección IP por la que la red local sale al exterior, ya sea otra red o internet. Suele ser la IP del router (192.168.1.1) Los equipos se agrupan en subredes para facilitar su uso. Para que los equipos de una misma red puedan comunicarse han de estar en el mismo grupo de trabajo. Las direcciones IP son difíciles de recordar. Por ello se utiliza el DNS que traducen las direcciones IP en nombres fáciles para nosotros Grupodetrabajo DNS : Es un elemento de hardware cuya función es enviar y recibir información al resto de ordenadores. Puede estar integrado en la placa base o conectarse en una ranura de expansión Interfaz para comunicarse con un programa a través de la red. Ejemplo: el servicio http utiliza el puerto 80 Tarjetadered puerto CONCEPTOS
  • 10. Dispositivos de interconexión Tarjetas de red: Son los dispositivos a través de los cuales se envía información entre la red y el equipo Dispositivos de interconexión Tarjetas de red: Son los dispositivos a través de los cuales se envía información entre la red y el equipo Servidor web: Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente o un usuario de Internet 5 Configuración de la red en Windows 1. Se debe abrir en Panel del Control – Redes e Internet – Centro de redes y recursos compartidos 2. Hacer clic en Cambiar configuración del adaptador para ver el estado de la red. 3. Se hace doble clic en el adaptador que deseamos configurar. 4. Presionamos en el botón de Propiedades y se hace doble clic en Protocolo de Internet versión 4 (TCP/iPv4) y de nuevo el botón Propiedades. 5. Aquí elegimos entre Obtener una dirección IP automáticamente si nuestro proveedor nos ha ofrecido obtener la configuración por DHCP (lo más habitual) Comandos del DOS para redes ipconfig: Nos muestra los valores de configuración de nuestra red. .ping: Nos permite verificar el funcionamiento de nuestra red tanto durante su configuración como para detectar posibles fallos en la misma
  • 11. SEGURIDAD Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad Código malicioso (malware) El código malicioso o malware, es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note Ingeniería social Es la manipulación inteligente de la tendencia natural de la gente a confiar. Consiste en obtener información a través de las personas que la utilizan
  • 12. Medidas de seguridad Para proteger nuestros sistemas informáticos tenemos dos tipos de medidas, de seguridad activa y de seguridad pasiva Tener el sistema operativo actualizado y programadas las actualizaciones automáticas • Tener un programa antivirus con protección antispyware configurado con actualizaciones automáticas • Tener el firewall (cortafuegos) activado • Realizar copias de seguridad
  • 13. • Proteger archivos y carpetas con contraseña • Archivos ocultos • Congelación de software • Recuperación de archivos • Particiones • Restaurar sistema: • Modo a prueba de errores o modo seguro • Contraseñas • Encriptación • Navegación segura (https • Seguridad de nuestra red Wi-Fi COPIAS DE SEGURIDAD