Las redes y su seguridad

29
LAS REDES Y SU SEGURIDAD

Transcript of Las redes y su seguridad

LAS REDES Y SU SEGURIDAD

Redes y sus tipos Redes: es el conjunto de ordenadores

y dispositivos electrónicos conectados entre si y cuya finalidad es la de compartir recursos, información y servicios.

Hay diferentes tipos de redes segundo su tamaño y su cobertura:

Tipos de redes LAN: Interconexión de varios

dispositivos en el entorno de un edificio.

MAN: Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio.

WAN:  Interconecta equipos en un entorno geográfico muy amplio, como un país o un continente

Redes segundo su topología .1. Red bus: al cual se conectan los

diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre si.

Red estrella: en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este.

Redes segundo su topología.2. Red anillo: en la que cada estación está

conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.

Red malla: en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. 

Tarjeta de red Cada tarjeta de red tiene un número identificativo único de 48 bits, en

hexadecimal llamado MAC (Media Access Control) . Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC conocidos como OUI identifican a proveedores específicos y son designados por la IEEE. lo que permite que no pueda haber errores en la transmisión de los datos en las redes de grandes empresas y en de las oficinas domesticas y en el hogar, imagínese que dos PCS cuentan con la misma dirección de MAC o dirección física, si un dispositivo quiere mandar un mensaje a otro que tiene duplicada la MAC entonces no sabrá a cual de los dos mandarle el mensaje, esto provocaría un caos enorme en las redes con gran cantidad de colisiones, y lo que es mas, no funcionaria la red por completo, por ese motivo las direcciones MAC nunca deben de repetirse, en la actualidad existe un Estándar que otorga las direcciones MAC o físicas a todas las empresas alrededor del mundo evitando la duplicidad de estas.

Leer más: http://www.monografias.com/trabajos37/tarjetas-red/tarjetas-red2.shtml#ixzz2rCa6Qpz8

Cabos de conexión de red Los cabos de conexión son los que

realizan esta función. Existen tres tipos de conexión sin hilos:

Conexión por cabos trenzados: codificados por colores. Es la conexión mas empleada hoy en día.

Cabo coaxial: empleado en el pasado. Cabo de fibra óptica: es la tecnología

del futuro que esta por llegar, si su precio lo permite se podrá imponer.

El conmutador o el switch Es un dispositivo electrónico de

interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.

El router o encaminador. Es un dispositivo que proporciona

conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un enrutador (mediante bridges), y que por tanto tienen prefijos de red distintos.

Redes sin hilos Es una opción de red, a veces apropiada y otras

veces necesaria. Actualmente, los fabricantes ofrecen más productos a precios atractivos, lo que significa que en un futuro se incrementarán las ventas y la demanda. Conforme se incremente la demanda, el entorno sin hilos crecerá y mejorará.

La frase «entorno sin hilos» es engañosa, ya que implica una red completamente libre de cableado. En la mayoría de los casos, esto no es cierto. Realmente la mayoría de las redes sin cables constan de componentes sin hilos que se comunican con una red que utiliza cableado, es una red de componentes mezclados llamada red híbrida.

Configuración básica de red Un protocolo de comunicación o de red es un conjunto de normas o

reglas que especifica como debe producirse el intercambio de datos u ordenes durante el proceso de comunicación entre los distintos host que forman parte de la red. El más usado es el protocolo TCP(Protocolo de control de la transmisión)/IP (Protocolo de internet)La dirección IP que nos va a permitir identificar a cada uno de los host se forma mediante la generación de una dirección compuesta de 4 grupos de números compuesto cada uno de ellos por 3 dígitos.Dentro de las posibilidades que existen de la codificación IP hay 3:CLASE A: Nos identifica la red y los otros los elementos que hay en ellaCLASE B: Nos identificarían la red los dos primeros y los otros los elementos que hay en ellaCLASE C: Los primeros nos identificarían la red y los restantes los elementos de esta red (192.169.X. y después el host)

Configuración de red manualmente .1. 1.- Asignar IP, Puerta de enlace y DNS 

2.- Compartir conexion a internet 3.- Desactivar Firewall de Windows 4.- Configurar Nombre de PC y Grupo de trabajo 5.- Compartir archivos 6.- Crear unidad virtual de las carpetas de red 7.- Como acceder a otros PC's

1.- Asignar IP, Puerta de enlace y DNS 

Nos dirigimos al panel de control ( Inicio>Configuracion>Panel de control ) y hacemos doble click sobre "Conexiones de red " 

Configuración de red manualmente.2. Después seleccionamos la conexión

que utilizaremos para la Red/Internet, en este caso " Conexión de área local ", y le daremos al botón derecho y propiedades.

En la ventana que se abre, seleccionamos " Protocolo Internet (TCP/IP) " y le damos al botón de propiedades. 

Configuración de red.2. Paso 1: debemos de conocer la

dirección del IP para así poderle asignar a nuestro equipo una dirección IP.

Paso 2: debemos de asignar la máscara subred, (es el rango de direcciónes IP)que a su vez forman una pared.

Paso 3: asignar al servidor DNS la dirección del servidor que se encuentra en nuestro proveedor de internet.

Configuración de una red sin hilos 1. Acceder al programa de gestión de

redes sin hilos, en específico nuestra antena de WiFi. Le damos al icono de redes inalámbricas : Inicio-Panel de control-Conexiónes de red y internet-

2.Al darle a ver redes si hilos nos aparecerán una lista de redes.

3.Después seleccionamos la red a la que queremos conectar, y meteremos la clave de seguridad.

Compartir carpetas y archivos 1.Para compartir una carpeta de nuestro

disco duro, le damos doble-click y seleccionamos la opción compartir.

2.Aparecerá una nueva ventana en la que podremos cambiar el nombre de la carpeta. También aparecerá la opción de compartir la carpeta en la red.

3.Aplicamos y aceptamos los cambios, el icono de la carpeta se mudará y aparecerá una mano que indicará que esa carpeta a sido compartida.

Compartir un dispositivo Con su propia dirección IP mediante una

impresora con tecnología de red, es decir que posea tarjeta de red.

Compartida desde el equipo en el que esté instalada en un ordenador de red, puede ser compartida mediante la instalación de sus componentes “drivers”

Desde el menú inicio- impresoras y faxes accedemos a las impresoras instaladas en nuestro equipo. Hacemos click y elegimos la opción compartir.

Compartir lectores de dvd Otro dispositivos de hadwer, como

los lectores de DVD también pueden ser compartidos:

Accedemos al menú inicio- menú PC entramos en la presentación, le damos click en lector de DVD y le damos a la opción compartir

Instalar una impresora compartida Paso1. abrimos en inicio- impresoras

y faxes-agregar impresora. Paso 2. seleccionamos una opción:

impresora en red o una impresora conectada a otro equipo.

Paso3. le daremos a la opción buscar una impresora.

Paso4. se el “driver” fue añadido adecuadamente.

Seguridad informática Entendemos por seguridad informática el

conjunto de acciónes que tienen y herramientas de dispositivos que tienen como objetivo dotar a un sistema informático de integridade confidencialid y disponibilidad

Hay dos tipos: el sistema es íntegro cuando se le impide modificar a cualquier usuario que no esté previamente autorizado.

Un sistema es confidencial ,si le impide visualizar datos a los usuarios que no tienen privilegios en el sistema.

Contra que nos debemos proteger? Contra nosotros mismos: pues en mucha ocasiones

borramos archivos sin darnos cuenta, o mismo eliminamos programas necesarios para la necesidad de proteger nuestro equipo.

Contra accidentes y averías: pues pueden hacer que nuestro ordenador se estropee o que o que perdamos todos los datos necesarios.

Contra usuarios intrusos: pues desde nuesto ordenador u otro equipo de la red pueden acceder a nuestros datos.

Contra sofware malicioso o malware: programas que aprovechan un acceso a nuestro ordenador para que se instalen en el y dañar el sistema.

Técnicas de seguridad activa Las técnicas de seguridad activa:

cuyos fines es evitar daños en el sistema ej:

Usar contraseñas adecuadas. Encriptación de datos. Usar software de seguridad

informática.

Técnicas prácticas de seguridad pasiva Usar un hardware adecuado. Y/o realizar una copia de seguridad

de datos.

Amenazas silenciosas.1. Pueden ser pequeñas amenazas

silenciosas pequeños programas o software maliciosos, estes se pueden meter en el sistema por medio de correos electrónicos o anuncios falsos en páginas wew.

Virus informático: se instala en el ordenador sin conocimiento del usuario.

Gusano informático: virus cuya finalidad es multiplicar he infectar todos los nudos de la red de ordenadores.

Amenazas silenciosas .2. Troyanos: es una pequeña aplicación

escondida en otros programas cuya finalidad es la entrada al ordenador.

Espías: es un programa que se instala en el ordenador sin conocer el usuario cuya finalidad es coger información sobre ese usuario y colgarla en la red.

Dialers: se instalan en el ordenador y se emplean en el módem telefónico o en la conexión a internet para que hagan llamadas a número privados o llamadas de alto coste.

Amenazas silenciosas .3. Spam: más conocido como correo basura va a

cualquier dirección de correo electrónico cuya finalidad es venderle un producto al usuario.

Pharming: consiste en suplantar páginas wew con la finalidad de emplearlas para obtener datos bancarios y hacer un fraude económico.

Phishing: consiste en obtener información confidencial de los usuarios de banca electrónica mediante envios de correos electrónicos con enlace de páginas.

Antivirus

Es un programa cuya finalidad es detectar cualquier virus informático y erradicarlo.

Los programas del antivirus y sus niveles de protección:

El nivel residente: consiste en analizar y ejecutar de forma continua los programas que se ejecutan en el ordenador.

Nivel de análisis completo: consiste en el analisis completo del ordenador es decir de todos los archivos del disco duro

Cortafuegos Es un programa que acostumbra

permitir o no permitir la comunicación entre las aplicaciones de nuestro equipo a la red asi como evitar ataque intrusos desde otro equipos al nuestro mediante un protocolo-

Configuración del cortafuegos Windows tiene su propio cortafuegos Paso.1.: Inicio-Panel de control-

Centro de seguridad-Firewall de Windows.

Paso.2.: para que realice su tarea tiene que estar activada.

Paso.3.:accedemos al apartado excepciónes y le damos a programas permitidos.