Redes y seguridad informática   Silvia Queija López 4º C
Índice 1.Redes locales 2.Fundamentos de los protocolos de red 3.Creación y configuración de redes 4.Utilidades básicas de las redes 5.Seguridad en las redes 6.Internet, seguridad y privacidad
REDES LOCALES Una  red de área local ,  red local  o  LAN  (del inglés  Local Area Network ) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
TIPOS DE REDES LOCALES Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el costo. Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación. En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4 Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro. En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas.
FUNDAMENTOS DE LOS PROTOCOLOS DE RED En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware. Protocolos comunes  IP ( Internet Protocol )  UDP ( User Datagram Protocol )  TCP ( Transmission Control Protocol )  DHCP ( Dynamic Host Configuration Protocol )  HTTP ( Hypertext Transfer Protocol )  FTP ( File Transfer Protocol )  Telnet ( Telnet Remote Protocol )  SSH ( Secure Shell Remote Protocol )  POP3 ( Post Office Protocol 3 )  SMTP ( Simple Mail Transfer Protocol )  IMAP ( Internet Message Access Protocol )  SOAP ( Simple Object Access Protocol )  PPP ( Point-to-Point Protocol )  STP ( Spanning  )
CREACIÓN Y CONFIGURACIÓN DE REDES Una red simple Una red de ordenadores sencilla se puede construir de dos ordenadores agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada ordenador y conectándolos mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un  router  o  switch ). Este tipo de red es útil para transferir información entre dos ordenadores que normalmente no se conectan entre sí por una conexión de red permanente o para usos caseros básicos del establecimiento de red. Alternativamente, una red entre dos computadoras se puede establecer sin aparato dedicado adicional, usando una conexión estándar, tal como el puerto serial en ambos ordenadores, conectándolos entre sí vía un cable especial cruzado nulo del módem. En este tipo de red solo es necesario configurar una dirección IP, pues no existe un servidor que les asigne IP automáticamente. En el caso de querer conectar más de dos ordenadores, o con vista a una posible ampliación de la red, es necesario el uso de un concentrador que se encargará de repartir la señal y el ancho de banda disponible entre los equipos conectados a él. Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos los equipos conectados a él; el equipo destinatario del paquete lo recoge, mientras que los demás simplemente lo descartan. Esto afecta negativamente al rendimiento de la red, ya que solo se puede enviar un paquete a la vez, por lo que mientras ese paquete se encuentra en circulación ningún otro paquete será enviado. Redes prácticas  Redes prácticas constan generalmente de más de dos ordenadores interconectados y generalmente requieren dispositivos especiales además del controlador de interfaz de red con el cual cada ordenador se debe equipar. Ejemplos de algunos de estos dispositivos especiales son los concentradores (hubs), multiplexores (switches) y enrutadores (routers).
UTILIDADES BÁSICAS DE LAS REDES pinepgp, lector de correos seguro (pine y Pretty Good Privacy). Nmap, escaneo de puertos. Ethereal, escaneo de paquetes y flujo de red. IP dhcpcd, cliente DHCP. SIC DHCP, software relacionado con DHCP, servidores y clientes. Telnet, cliente de acceso remoto. ssh, cliente de acceso remoto seguro. cvs, administración de software. svn, administración de software. Open VPN Cliente VNC, cliente de acceso remoto gráfico.
SEGURIDAD EN LAS REDES La seguridad en un equipo, nodo o computadora : Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constitución son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano. Ataques de intromisión Ataque de espionaje en línea Ataque de intercepción Ataque de modificación Ataque de denegación de servicio : Ataque de suplantación
INTERNET, SEGURIDAD   Y PRIVACIDAD Internet  es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Gestión de claves  (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor. Confidencialidad : La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores. Imposibilidad de repudio : Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido. Integridad : La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor. Autenticación : Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser. Autorización : La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad. La  privacidad en Internet  se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.

Más contenido relacionado

PPT
Redes Y Seguridad InformáTica Silviiiaa
PPT
Redes Y Seguridad InformáTica Sergioo
PPT
Redes Y Seguridad InformáTica
PPTX
Dispositivos del networking
PPTX
Redes1 parcial2
DOC
Ashlly ramiz
PPTX
Juan carlos sosa guzmán presentación
PPTX
Glosario Alejandro Lliquin
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica
Dispositivos del networking
Redes1 parcial2
Ashlly ramiz
Juan carlos sosa guzmán presentación
Glosario Alejandro Lliquin

La actualidad más candente (20)

PPTX
Actividad 3 de redes del computador
PPTX
TÉRMINOS REDES DE AREA LOCAL
PPTX
Terminos de Redes de Computacion_Klever_Caiza
PPTX
Crisman lara
DOCX
Netcafe valentina y sara
PPTX
Vpn - servicios de Internet.
PDF
Introducción a las redes informáticas
PDF
Modulo redes 2018
PDF
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
PPTX
Glosario de datos
PPT
Redes y Comunicaciones
PPTX
Redes
PPTX
Glosario de terminos (roger pilamala)
PPTX
Diapositivas, redes de área local. =)
PPT
Redes sophiia
PPTX
Redes1 parcial2
PPTX
Redes2 parcial2
PPTX
Mantenimiento Computadores Y Redes Electricas
PPTX
Exposicion switch123
Actividad 3 de redes del computador
TÉRMINOS REDES DE AREA LOCAL
Terminos de Redes de Computacion_Klever_Caiza
Crisman lara
Netcafe valentina y sara
Vpn - servicios de Internet.
Introducción a las redes informáticas
Modulo redes 2018
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Glosario de datos
Redes y Comunicaciones
Redes
Glosario de terminos (roger pilamala)
Diapositivas, redes de área local. =)
Redes sophiia
Redes1 parcial2
Redes2 parcial2
Mantenimiento Computadores Y Redes Electricas
Exposicion switch123
Publicidad

Destacado (17)

PPS
Cuida de mi
PPS
PPTX
protocolo
PPT
Dispositivos De InterconexióN De Redes
PPT
Redes Y Seguridad InformáTica
PPTX
Protocolos y usabilidad de recursos de internet
PDF
Curso: Redes y telecomunicaciones: 04 Equipamiento de comunicaciones
PPTX
redes de computadoras
PPTX
T1 p2 d1-ojedis caballero christian daniel
PPT
Questionnaire results
PPTX
Protocolos de internet
PPT
Informe Protocolos redes
PPT
La capa de aplicación
PPTX
ODP
Administracion de redes y seguridad con Software Libre
PPTX
Protocolos informaticos
PPT
Ssh telnet
Cuida de mi
protocolo
Dispositivos De InterconexióN De Redes
Redes Y Seguridad InformáTica
Protocolos y usabilidad de recursos de internet
Curso: Redes y telecomunicaciones: 04 Equipamiento de comunicaciones
redes de computadoras
T1 p2 d1-ojedis caballero christian daniel
Questionnaire results
Protocolos de internet
Informe Protocolos redes
La capa de aplicación
Administracion de redes y seguridad con Software Libre
Protocolos informaticos
Ssh telnet
Publicidad

Similar a Redes Y Seguridad InformáTica Silviiiaa (20)

PDF
Redes comunicacion
PDF
Redes informaticas
PDF
Redes informaticas
PPTX
portafolio de evidencias de computacion
DOCX
Guia dos de redes dalia y miguel 40138
DOC
Redes de comunicación
DOC
Redes de comunicación
PDF
Redes informaticas
PPTX
Redes y comunicación
DOCX
PPTX
Archivo taller de computo equipo 5
PPTX
Las redes y el intenet
PPSX
Yoseliin & Karla Edith
PPT
Trabajo informatica 2o_trimestre
PPTX
Redes informáticas
DOCX
Unidad educatica san francisco de milagro
PPTX
Archivo taller de computo equipo 5
PPS
Redes Informáticas
PPS
Redes Informáticas
Redes comunicacion
Redes informaticas
Redes informaticas
portafolio de evidencias de computacion
Guia dos de redes dalia y miguel 40138
Redes de comunicación
Redes de comunicación
Redes informaticas
Redes y comunicación
Archivo taller de computo equipo 5
Las redes y el intenet
Yoseliin & Karla Edith
Trabajo informatica 2o_trimestre
Redes informáticas
Unidad educatica san francisco de milagro
Archivo taller de computo equipo 5
Redes Informáticas
Redes Informáticas

Último (20)

PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PPTX
Usuarios en la arquitectura de la información
PPTX
VariablesExpresiones.pptx conceptos que puedes usar en c++
PPTX
TECNOLOGIA EDUCATIVA...........pptx.....
DOCX
Trabajo informatica joel torres 10-.....................
PDF
Estrategia de apoyo valentina lopez/ 10-3
DOCX
Nombre del estudiante Gabriela Benavides
DOCX
CONCEPTO DE LA NUBE, COMPUTACION INFORMATICA.docx
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
PPTX
TECNOLOGIAS DE INFORMACION Y COMUNICACION
PPTX
Simulador de Circuitos electricos con Arduino
PDF
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
PPTX
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
PPTX
Circuito de LED en paralelo mediante Switch
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPTX
CLASE TEC-- SESION 7 parte 2 -- FPW -- 09 11 23.pptx
PPTX
libro proyecto con scratch jr pdf en la e
PDF
Estrategia de apoyo de tecnología 9-5 Daylin Castaño
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Sistema de Gestión Integral TCA Ingenieros.pptx
Usuarios en la arquitectura de la información
VariablesExpresiones.pptx conceptos que puedes usar en c++
TECNOLOGIA EDUCATIVA...........pptx.....
Trabajo informatica joel torres 10-.....................
Estrategia de apoyo valentina lopez/ 10-3
Nombre del estudiante Gabriela Benavides
CONCEPTO DE LA NUBE, COMPUTACION INFORMATICA.docx
Uso responsable de la tecnología - EEST N°1
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
TECNOLOGIAS DE INFORMACION Y COMUNICACION
Simulador de Circuitos electricos con Arduino
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
Circuito de LED en paralelo mediante Switch
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
CLASE TEC-- SESION 7 parte 2 -- FPW -- 09 11 23.pptx
libro proyecto con scratch jr pdf en la e
Estrategia de apoyo de tecnología 9-5 Daylin Castaño
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf

Redes Y Seguridad InformáTica Silviiiaa

  • 1. Redes y seguridad informática Silvia Queija López 4º C
  • 2. Índice 1.Redes locales 2.Fundamentos de los protocolos de red 3.Creación y configuración de redes 4.Utilidades básicas de las redes 5.Seguridad en las redes 6.Internet, seguridad y privacidad
  • 3. REDES LOCALES Una red de área local , red local o LAN (del inglés Local Area Network ) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
  • 4. TIPOS DE REDES LOCALES Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el costo. Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación. En cuanto a la velocidad, Ethernet es la más rápida, 10/100/1000 Mb/s, Arcnet funciona a 2,5 Mb/s y Token Ring a 4 Mb/s. Actualmente existe una versión de Token Ring a 16 Mb/s, pero necesita un tipo de cableado más caro. En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios mas.
  • 5. FUNDAMENTOS DE LOS PROTOCOLOS DE RED En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware. Protocolos comunes IP ( Internet Protocol ) UDP ( User Datagram Protocol ) TCP ( Transmission Control Protocol ) DHCP ( Dynamic Host Configuration Protocol ) HTTP ( Hypertext Transfer Protocol ) FTP ( File Transfer Protocol ) Telnet ( Telnet Remote Protocol ) SSH ( Secure Shell Remote Protocol ) POP3 ( Post Office Protocol 3 ) SMTP ( Simple Mail Transfer Protocol ) IMAP ( Internet Message Access Protocol ) SOAP ( Simple Object Access Protocol ) PPP ( Point-to-Point Protocol ) STP ( Spanning )
  • 6. CREACIÓN Y CONFIGURACIÓN DE REDES Una red simple Una red de ordenadores sencilla se puede construir de dos ordenadores agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada ordenador y conectándolos mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch ). Este tipo de red es útil para transferir información entre dos ordenadores que normalmente no se conectan entre sí por una conexión de red permanente o para usos caseros básicos del establecimiento de red. Alternativamente, una red entre dos computadoras se puede establecer sin aparato dedicado adicional, usando una conexión estándar, tal como el puerto serial en ambos ordenadores, conectándolos entre sí vía un cable especial cruzado nulo del módem. En este tipo de red solo es necesario configurar una dirección IP, pues no existe un servidor que les asigne IP automáticamente. En el caso de querer conectar más de dos ordenadores, o con vista a una posible ampliación de la red, es necesario el uso de un concentrador que se encargará de repartir la señal y el ancho de banda disponible entre los equipos conectados a él. Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos los equipos conectados a él; el equipo destinatario del paquete lo recoge, mientras que los demás simplemente lo descartan. Esto afecta negativamente al rendimiento de la red, ya que solo se puede enviar un paquete a la vez, por lo que mientras ese paquete se encuentra en circulación ningún otro paquete será enviado. Redes prácticas Redes prácticas constan generalmente de más de dos ordenadores interconectados y generalmente requieren dispositivos especiales además del controlador de interfaz de red con el cual cada ordenador se debe equipar. Ejemplos de algunos de estos dispositivos especiales son los concentradores (hubs), multiplexores (switches) y enrutadores (routers).
  • 7. UTILIDADES BÁSICAS DE LAS REDES pinepgp, lector de correos seguro (pine y Pretty Good Privacy). Nmap, escaneo de puertos. Ethereal, escaneo de paquetes y flujo de red. IP dhcpcd, cliente DHCP. SIC DHCP, software relacionado con DHCP, servidores y clientes. Telnet, cliente de acceso remoto. ssh, cliente de acceso remoto seguro. cvs, administración de software. svn, administración de software. Open VPN Cliente VNC, cliente de acceso remoto gráfico.
  • 8. SEGURIDAD EN LAS REDES La seguridad en un equipo, nodo o computadora : Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constitución son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano. Ataques de intromisión Ataque de espionaje en línea Ataque de intercepción Ataque de modificación Ataque de denegación de servicio : Ataque de suplantación
  • 9. INTERNET, SEGURIDAD Y PRIVACIDAD Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor. Confidencialidad : La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores. Imposibilidad de repudio : Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido. Integridad : La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor. Autenticación : Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser. Autorización : La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad. La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.