Redes Y Seguridad InfomáTica

16
REDES Y SEGURIDAD INFOMÁTICA. Rocío García 4º C

Transcript of Redes Y Seguridad InfomáTica

Page 1: Redes Y Seguridad InfomáTica

REDES Y SEGURIDAD INFOMÁTICA.

Rocío García4º C

Page 2: Redes Y Seguridad InfomáTica

ÍNDICE

1. Redes locales. 2. Fundamentos de los protocolos de red. 3. Creación y configuración de redes. 4. Utilidades básicas de las redes. 5. Seguridad en las redes. 6. Internet, seguridad y privacidad.

Page 3: Redes Y Seguridad InfomáTica

Redes locales

La red de área local nos va a permitir compartir bases de datos programas periféricos como puede ser un módem, una tarjeta RDSI, una impresora, un escáner, etc... ; poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el chat. Además una red de área local conlleva un importante ahorro, tanto de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica compartida por varios ordenadores conectados en red; como de tiempo, ya que se logra gestión de la información y del trabajo.

Las redes locales permiten interconectar ordenadores que estén dentro de un mismo edificio o en edificios colindantes, pero siempre teniendo en cuenta que el medio físico que los une no puede tener más de unos miles de metros. Para unir ordenadores separados por grandes distancias se hace uso de las redes de área extensa (WAN, Wide Area Network), las cuales se sirven de otras redes de comunicaciones como puede ser la red telefónica para transmitir información entre los ordenadores comunicantes.

Page 4: Redes Y Seguridad InfomáTica

Redes locales ll

Page 5: Redes Y Seguridad InfomáTica

Fundamentos de los protocolos de red.

Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: de bajo nivel y protocolos de red.

Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.

Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel. Veamos algunos de ellos:

-TCP/IP -AppleTalk -NetBEUI -NetBIOS -IPX/SPX

Page 6: Redes Y Seguridad InfomáTica

Fundamentos de los protocolos de red ll

Page 7: Redes Y Seguridad InfomáTica

Creación y configuración de redes

Conectar su ordenador a una red local (Ethernet) o internet ya sea mediante el uso de una tarjeta de red estándar (externa o integrada en su placa base) o bien mediante una tarjeta de red inalámbrica o wireless (wifi). Debe de disponer de los datos de conexión si es necesario al igual que en otros sistemas operativos (IP, DNS, contraseña de red, etc.).

Crear distintos perfiles de configuración pensado para equipos portátiles que se conecten habitualmente desde distintas conexiones.

Conectar su equipo a internet por cable telefónico mediante un modem externo o interno estándar, configurando los datos de la conexión (usuario, contraseña, teléfono de acceso, etc.).

Page 8: Redes Y Seguridad InfomáTica

Creación y configuración de redes ll

Page 9: Redes Y Seguridad InfomáTica

Utilidades básicas de las redes

Las redes de área local tienen un papel muy importante dentro de las diferentes organizaciones, ya que forman parte indispensable de la productividad de las personas. Las redes de área local han evolucionado de forma tal que se tiene contacto con ellas todos los días, cada vez con más frecuencia, a veces sin darse cuenta.

Con el uso de las redes, la productividad de la gente se incrementó, entre otras cosas porque los servicios que utilizan todos los días (facturación, inventarios, etcétera) tienen una localización central, lo que garantiza que dichos servicios estén disponibles en el momento que se requieran.

Page 10: Redes Y Seguridad InfomáTica

Utilidades básicas de las redes ll

Una de las ventajas significativas que brindan las redes de área local son los paquetes o servicios de red, como correo y agendas electrónicas, que facilitan la comunicación dentro de las organizaciones ya que no es necesario usar el teléfono ni invertir tiempo en envíos para notificar a alguien de un evento o invitarlo a una junta, y asumir la imposibilidad de saber si realmente recibió el mensaje. Al usar la tecnología de redes y sus aplicaciones, se tiene la seguridad de que a la persona se le envió el mensaje.

El hecho de compartir recursos dentro de la red se convierte en algo natural, con lo que se evitan gastos que de otro modo se emplearían en la compra de equipo como impresoras, faxes, unidades de almacenamiento y unidades de CD-ROM, el cual sería subutilizado por un solo usuario.

Debido a todo lo anterior, el uso de los recursos se optimiza y se adquiere solamente lo que el negocio necesita y no lo que los usuarios requieren de forma individual.

Page 11: Redes Y Seguridad InfomáTica

Seguridad en las redes

No existe un único mecanismo capaz de proveer todos los servicios, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información. Los más importantes son los siguientes:

Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información, es la deseada, por ejemplo, A envía un número aleatorio cifrado con la clave pública de B, B lo descifra con su clave privada y se lo reenvía a A, demostrando así que es quien pretende ser. Por supuesto, hay que ser cuidadoso a la hora de diseñar estos protocolos, ya que existen ataques para desbaratarlos.

Control de acceso: esfuerzo para que sólo aquellos usuarios autorizados accedan a los recursos del sistema o a la red, como por ejemplo mediante las contraseñas de acceso.

Page 12: Redes Y Seguridad InfomáTica

Seguridad en las redes ll

Tráfico de relleno: consiste en enviar tráfico espurio junto con los datos válidos para que el atacante no sepa si se está enviando información, ni qué cantidad de datos útiles se está transmitiendo.

Control de encaminamiento: permite enviar determinada información por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada.

Firma electrónica: este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. Juega un papel esencial en el servicio de no repudio.

Page 13: Redes Y Seguridad InfomáTica

Seguridad en las redes lll

Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos. De esta forma se evitan amenazas como la reactuación o resecuenciación de mensajes.

Integridad de datos: este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir, llamada generalmente valor de comprobación de integridad (Integrity Check Value o ICV). Este mensaje se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega, para verificar que los datos no han sido modificados.

Page 14: Redes Y Seguridad InfomáTica

Seguridad en las redes lV

Page 15: Redes Y Seguridad InfomáTica

Internet, seguridad y privacidad.

Cuando los usuarios emiten información en Internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.

Page 16: Redes Y Seguridad InfomáTica

Como cuidar nuestra privacidad

Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.

Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envíe información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.

Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas.

Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente.

Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.

No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.