INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica limitada. Diseño de una red, elementos: Arquitectura de red: estructura física de la red. Dispositivos de gestión de red: conectar equipos y gestionan la red. Medios de difusión de datos: cables u ondas. Recursos disponibles.
2.- ARQUITECTURA DE RED Las arquitecturas de red son las estructuras física de las redes tras conectar todos los dispositivos. Tipos: Bus Anillo Estrella Celular Malla
3.- DISPOSITIVOS DE GESTIÓN DE RED Los dispositivos de gestión de red son aquellos elementos hardware que realizan diferentes funciones: Conectan los equipos a la red: adaptadores de red. Gestionan el tráfico de la red, amplían su alcance, conectan redes entre sí: concentradores y conmutadores.
3.- DISPOSITIVOS DE GESTIÓN DE RED (2) Otros dispositivos de gestión de red:
4.- MEDIOS DE DIFUSIÓN DE DATOS Se emplean para transmitir los datos en las redes LAN. Aspectos a tener en cuenta: Capacidad para transmitir gran cantidad de datos. Fiabilidad. Seguridad en la red (limitar acceso a intrusos). Tipos: Cable de cobre de par trenzado con conectores RJ45: transmisión por impulsos eléctricos. Velocidad máxima 1 Gb/s. El más habitual para redes domésticas y de medianas empresas. Cable coaxial: con núcleo de cobre rodeado por capa aislante y malla metálica. Transmisión por impulsos eléctricos. Para grandes redes. Cable de fibra óptica: transmisión por impulsos de luz. Es el medio más rápido y caro. Medio inalámbrico: tecnología WIFI. Transmisión por medio de ondas de radio. Velocidad máxima 54 Mb/s.
5.- RED CABLEADA, INALÁMBRICA O MIXTA RED CABLEADA:
5.- RED CABLEADA, INALÁMBRICA O MIXTA RED INALÁMBRICA:
5.- RED CABLEADA, INALÁMBRICA O MIXTA RED MIXTA: 2
6.- CONEXIÓN FÍSICA Conexión de cada ordenador: mediante tarjeta de red conectada mediante cable o inalámbricamente al router, concentrador, etc. Conexión del router: Conexión eléctrica: mediante adaptador conectado a enchufe. A la línea telefónica: mediante cable telefónico con conector RJ11 (para adsl). A los ordenadores: por cable con conectores RJ45 o de forma inalámbrica a través de las antenas.
7.- CONEXIÓN LÓGICA: CONFIGURACIÓN DE LA RED Conceptos básicos: Dirección MAC: número que identifica desde fábrica a cada adaptador de red. Protocolos de comunicación: lenguajes de comunicación entre los ordenadores y dispositivos de red. El más utilizado es el TCP/IP. Identificación de equipos: direcciones IP o direcciones de cada equipo dentro de la red. Puede ser: Estática: siempre la misma para cada equipo. Dinámica: la asigna el router según se conectan los equipos: Puede variar. También necesitamos la máscara de subred que es un conjunto de 4 números que indican a la red que parte de la dirección IP corresponde a la red y cual al ordenador.
8.- CONEXIÓN LÓGICA: CONFIGURACIÓN DE LA RED (2) Configurar una tarjeta de red en Windows:
9.- SEGURIDAD INFORMÁTICA 9.1.- Proteger una red inalámbrica: Las conexiones inalámbricas se deben proteger para evitar que un intruso la detecte y se conecte a ella pudiendo: Acceder a nuestros documentos y dispositivos. Acceder al ancho de banda de conexión a Internet. Para evitarlo podemos utilizar los siguientes métodos: 1. Encriptación WEP: consiste en poner una clave para poder acceder a la red. La seguridad depende de la longitud de la clave y su combinación de letras y números. 2. Filtrado MAC: el router sólo permitirá acceder a la red a aquellos adaptadores de red con un número MAC previamente registrado.
9.- SEGURIDAD INFORMÁTICA 9.2.- Seguridad en Internet: Al acceder a Internet nuestro equipo está expuesto a que algún intruso se meta en él pudiendo manipular nuestros documentos y programas. Para limitar esta posibilidad al máximo conviene tener instalado:: 1.Un sistema operativo actualizado: actualmente todos los sistemas operativos permiten actualizar automática y periódicamente mejoras de seguridad de los mismos. 2.Cortafuegos (firewall): consisten en programas que limitan el acceso a Internet, permitiéndolo solo a las aplicaciones que se indiquen. 3.Antivirus actualizado: son programas que se dedican a la detección y eliminación de virus informáticos, impidiendo su entrada o bloqueándolos si aparecen.
9.- SEGURIDAD INFORMÁTICA 9.3.- Tipos de virus y amenazas: Virus informático: pequeño programa que se instala en el ordenador sin el conocimiento del usuario con diversas finalidades: broma, destrucción de información, bloqueo del sistema, etc. Gusano informático: tipo de virus con la finalidad de multiplicarse e infectar toda una red. Ralentizan el funcionamiento. Troyano: programa camuflado que permite una puerta de entrada a nuestro ordenador. Espía o Spyware: se instala para recopilar información del usuario y enviarla a servidores de Internet, que lo utilizan para fines publicitarios (Spam o correo basura). Ralentizan la conexión a Internet. Dialers: programas que tras instalarse utilizan el modem telefónico para realizar llamadas de alto coste. Spam o correo basura: envíos de correos electrónicos publicitarios de forma masiva. Provoca saturación de los servicios de correo. Pharming: consiste en la suplantación de páginas web como las de bancos para recabar información. Phishing: envío de correos electrónicos falsamente de bancos para obtener información del usuario.