SlideShare une entreprise Scribd logo
1  sur  19
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

1
Redes de ordenadores y servicios de Internet.
2º Bachiller.
Índice
1.
2.
3.
4.
5.
6.
7.
8.
9.

Redes públicas y privadas. Redes de área local.
Configuración de la red.
Dirección MAC.
Protocolo DHCP
Protocolo DNS.
Estructura y topología de las redes.
Redes cableada e inalámbricas.
Hardware para la implantación de redes.
Seguridad en la red

Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez

3
Índice
Seguridad en la red
•
•
•
•
•

Introducción
Orígenes de los incidencias de seguridad
Consecuencias de la falta de seguridad
Protocolos de seguridad
Características adicionales de las redes inalámbricas.

Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez

4
Seguridad en la red: Introducción
 El término red puede referirse a:
 Las redes telefónicas de las operadoras
telecomunicaciones.
 Las redes locales de las empresas.
 O la red troncal mundial que constituye Internet.
 Otras redes.

de

 Cada uno protegerá la red que le es propia dentro de su
ámbito de actuación.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

5
Seguridad en la red: Introducción
 Se pretende proteger la infraestructura por la que pasa la
información.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

6
Seguridad en la red: Introducción
 Asegurar la red es garantizar el funcionamiento de la misma
evitando
que
la
información
sea
manipulada, robada, accedida por terceros no autorizados o
destruida.
 Una cadena es tan fuerte como el más débil de sus eslabones.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

7
Seguridad en la red: Introducción
 Para evitar el acceso no autorizado a los datos internos
de la red, es necesario:
 Configurar correctamente los dispositivos de red, como
routers y switches (configuración, SNMP y logs).
 Controlar el acceso a Internet.
 Separar los servidores de Intranet de los servidores que
serán accesibles también desde Internet.
 Instalar en los equipos antivirus y cortafuegos.
 Instalar un sistema IDS (Intrusion Detection System) o
sistema de detección de intrusos (auditar el tráfico).

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

8
Seguridad en la red: Introducción
 Para evitar el acceso no autorizado a los datos internos
de la red, es necesario:
 Definir protocolos de actuación (qué hacer) en caso de
detección de riesgos o intrusiones.
 Definir los estándares de seguridad (niveles de
acceso, renovación de contraseñas, sistemas de
acceso, controles, etc) en un documento conocido por toda
la organización.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

9
Orígenes de las incidencias de seguridad
 Los usuarios son causantes de la mayoría de incidentes
porque:
 Instalan programas no autorizados.
 Acceden a los datos de la empresa desde equipos propios
que no cumplen unas medidas básicas de seguridad
(equipo de casa, de mi hija, mi portátil, etc).
 Se llevan datos críticos de la empresa a casa para trabajar
cómodamente, que terminan por perderse o son robados.
 No conocen los protocolos de seguridad de la empresa.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

10
Orígenes de las incidencias de seguridad
 Los usuarios:
 Priorizan la comodidad sobre la seguridad.
 Cuando tienen dudas no preguntan, resuelven el problema
por cuenta propia sin la formación adecuada.

 Instalan programas que pueden perjudicar los sistemas de
la empresa o hacen un uso intensivo de sus recursos.
 Emplean versiones antiguas de programas para los que se
conocen agujeros de seguridad que podrían permitir a un
atacante controlar ese ordenador.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

11
Orígenes de las incidencias de seguridad
 Los usuarios:
 No suelen actualizar programas como el navegador, el
plugin de Flash, el Office, el Acrobat Reader, Java o el
antivirus con la frecuencia suficiente.
 Exponen a sus sistemas informáticos y a los datos que
contienen a riesgos como son los robos, los daños por agua
y los accidentes sin tomar unas medidas básicas de
seguridad.

 Ex-empleados insatisfechos, espías de la competencia o
hackers pueden ser otros responsables.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

12
Consecuencias de la falta de seguridad
 Si la empresa no protege adecuadamente su infraestructura
de red y su información estratégica y operativa, se arriesga a
que la información sea robada o destruida y por tanto:
 Que la competencia emule, copie o produzca imitaciones o
falsificaciones de productos.

 Que con una lista de nuestros clientes y precios
contraoferten para arrebatárnoslos.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

13
Consecuencias de la falta de seguridad
 Si la empresa no protege adecuadamente su
infraestructura de red y su información estratégica y
operativa, se arriesga a que la información sea robada o
destruida y por tanto:
 Que datos confidenciales de empleados o clientes salgan a
la luz y éstos nos demanden.
 Que los sistemas de información y la empresa queden
temporalmente paralizados.
 Que cometan fraudes haciéndose pasar por nosotros o
nuestros clientes.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

14
Protocolos de seguridad
 Definen la forma de comportarse cuando se produce un
incidente de seguridad como la detección de una intrusión, la
aparición de un programa malicioso, la avería de un equipo, la
pérdida de datos u otras acciones sospechosas que sea
recomendable investigar.
 Indican criterios genéricos de seguridad.
 Especifican estándares a seguir.
 Definen quienes son los responsables de seguridad.
 Garantizan la formación suficiente del personal.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

15
Protocolos de seguridad
 Establecen la calidad del suministro eléctrico, de los componentes
electrónicos de los equipos, las especificaciones para los
fabricantes, los elementos de respaldo ante desastres naturales, los
algoritmos de cifrado para los datos y las copias de seguridad, los
dispositivos autorizados, etc.
 Garantizan el registro de lo que sucede en la red, los accesos a los
servidores, las comunicaciones con el router, y en general todos los
sucesos que sean importantes para valorar los acontecimientos
previos a una intrusión o un ataque.
 Especifican los niveles de seguridad para cada servicio en la red y el
grado de protección de cada sistema.
 Establecen los niveles de redundancia y los controles de seguridad.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

16
Características adicionales de las redes inalámbricas
 Lo que hemos visto se aplica a las redes inalámbricas.
 Además, en este tipo de redes se recomienda:
 Actualizar el firmware de los puntos de acceso.
 No dejar la configuración de seguridad nunca por defecto:
cambiar la clave de acceso a la configuración del dispositivo y la
de cifrado.
 Controlar la cobertura de la red Wifi.
 Configurar el firewall.
 Apagar la red Wifi si no se usa.
 Emplear el cifrado disponible más moderno.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

17
CRÉDITOS
 Este obra está bajo una licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual 3.0 España.
 TuInstitutoOnline.com
M.Donoso, G.García, P.Gargallo, A.Martínez. v. 1.0.0.0.0
 Los reconocimientos se realizan en el apartado Fuentes de
información.
 Los iconos empleados están protegidos por la licencia LGPL y se
han obtenido de:
 http://commons.wikimedia.org/wiki/Crystal_Clear
 http://www.openclipart.org
CRÉDITOS
Fuentes de información:
• Fuentes de elaboración propia.
• Gráficos de elaboración propia.
• Wikipedia.

Contenu connexe

Tendances

Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.William Acosta
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
Proyecto
ProyectoProyecto
Proyectoangela
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4PedroM de la Fuente Fernández
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
17 red wifi
17 red wifi17 red wifi
17 red wifiIsaacVk
 

Tendances (17)

Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
 
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Estrategias de seguridad en redes locales
Estrategias de seguridad en redes localesEstrategias de seguridad en redes locales
Estrategias de seguridad en redes locales
 
Wifi1
Wifi1Wifi1
Wifi1
 
Proyecto
ProyectoProyecto
Proyecto
 
Redes
RedesRedes
Redes
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
PC ROUTER
PC ROUTERPC ROUTER
PC ROUTER
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Diapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricosDiapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricos
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
17 red wifi
17 red wifi17 red wifi
17 red wifi
 

Similaire à Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad

CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...David Eliseo Martinez Castellanos
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadclaudiocj7
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 

Similaire à Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad (20)

Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Casos 1,2,3
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Pasantías
Pasantías Pasantías
Pasantías
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 

Plus de Tu Instituto Online

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Tu Instituto Online
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezTu Instituto Online
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didácticaTu Instituto Online
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteTu Instituto Online
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoTu Instituto Online
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Tu Instituto Online
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneTu Instituto Online
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Tu Instituto Online
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónTu Instituto Online
 

Plus de Tu Instituto Online (20)

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
 
Cuestiones a resolver
Cuestiones a resolverCuestiones a resolver
Cuestiones a resolver
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrez
 
Xecball: ajedrez en movimiento
Xecball: ajedrez en movimientoXecball: ajedrez en movimiento
Xecball: ajedrez en movimiento
 
Contenidos de enseñanza
Contenidos de enseñanzaContenidos de enseñanza
Contenidos de enseñanza
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didáctica
 
Metodología de enseñanza
Metodología de enseñanzaMetodología de enseñanza
Metodología de enseñanza
 
El lenguaje Informator
El lenguaje InformatorEl lenguaje Informator
El lenguaje Informator
 
Glosario
GlosarioGlosario
Glosario
 
Estrategias básicas del juego
Estrategias básicas del juegoEstrategias básicas del juego
Estrategias básicas del juego
 
El movimiento de las piezas
El movimiento de las piezasEl movimiento de las piezas
El movimiento de las piezas
 
Origen y evolución del ajedrez
Origen y evolución del ajedrezOrigen y evolución del ajedrez
Origen y evolución del ajedrez
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
 

Dernier

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Dernier (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad

  • 1. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 1
  • 2. Redes de ordenadores y servicios de Internet. 2º Bachiller.
  • 3. Índice 1. 2. 3. 4. 5. 6. 7. 8. 9. Redes públicas y privadas. Redes de área local. Configuración de la red. Dirección MAC. Protocolo DHCP Protocolo DNS. Estructura y topología de las redes. Redes cableada e inalámbricas. Hardware para la implantación de redes. Seguridad en la red Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 3
  • 4. Índice Seguridad en la red • • • • • Introducción Orígenes de los incidencias de seguridad Consecuencias de la falta de seguridad Protocolos de seguridad Características adicionales de las redes inalámbricas. Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 4
  • 5. Seguridad en la red: Introducción  El término red puede referirse a:  Las redes telefónicas de las operadoras telecomunicaciones.  Las redes locales de las empresas.  O la red troncal mundial que constituye Internet.  Otras redes. de  Cada uno protegerá la red que le es propia dentro de su ámbito de actuación. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 5
  • 6. Seguridad en la red: Introducción  Se pretende proteger la infraestructura por la que pasa la información. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 6
  • 7. Seguridad en la red: Introducción  Asegurar la red es garantizar el funcionamiento de la misma evitando que la información sea manipulada, robada, accedida por terceros no autorizados o destruida.  Una cadena es tan fuerte como el más débil de sus eslabones. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 7
  • 8. Seguridad en la red: Introducción  Para evitar el acceso no autorizado a los datos internos de la red, es necesario:  Configurar correctamente los dispositivos de red, como routers y switches (configuración, SNMP y logs).  Controlar el acceso a Internet.  Separar los servidores de Intranet de los servidores que serán accesibles también desde Internet.  Instalar en los equipos antivirus y cortafuegos.  Instalar un sistema IDS (Intrusion Detection System) o sistema de detección de intrusos (auditar el tráfico). Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 8
  • 9. Seguridad en la red: Introducción  Para evitar el acceso no autorizado a los datos internos de la red, es necesario:  Definir protocolos de actuación (qué hacer) en caso de detección de riesgos o intrusiones.  Definir los estándares de seguridad (niveles de acceso, renovación de contraseñas, sistemas de acceso, controles, etc) en un documento conocido por toda la organización. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 9
  • 10. Orígenes de las incidencias de seguridad  Los usuarios son causantes de la mayoría de incidentes porque:  Instalan programas no autorizados.  Acceden a los datos de la empresa desde equipos propios que no cumplen unas medidas básicas de seguridad (equipo de casa, de mi hija, mi portátil, etc).  Se llevan datos críticos de la empresa a casa para trabajar cómodamente, que terminan por perderse o son robados.  No conocen los protocolos de seguridad de la empresa. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 10
  • 11. Orígenes de las incidencias de seguridad  Los usuarios:  Priorizan la comodidad sobre la seguridad.  Cuando tienen dudas no preguntan, resuelven el problema por cuenta propia sin la formación adecuada.  Instalan programas que pueden perjudicar los sistemas de la empresa o hacen un uso intensivo de sus recursos.  Emplean versiones antiguas de programas para los que se conocen agujeros de seguridad que podrían permitir a un atacante controlar ese ordenador. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 11
  • 12. Orígenes de las incidencias de seguridad  Los usuarios:  No suelen actualizar programas como el navegador, el plugin de Flash, el Office, el Acrobat Reader, Java o el antivirus con la frecuencia suficiente.  Exponen a sus sistemas informáticos y a los datos que contienen a riesgos como son los robos, los daños por agua y los accidentes sin tomar unas medidas básicas de seguridad.  Ex-empleados insatisfechos, espías de la competencia o hackers pueden ser otros responsables. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 12
  • 13. Consecuencias de la falta de seguridad  Si la empresa no protege adecuadamente su infraestructura de red y su información estratégica y operativa, se arriesga a que la información sea robada o destruida y por tanto:  Que la competencia emule, copie o produzca imitaciones o falsificaciones de productos.  Que con una lista de nuestros clientes y precios contraoferten para arrebatárnoslos. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 13
  • 14. Consecuencias de la falta de seguridad  Si la empresa no protege adecuadamente su infraestructura de red y su información estratégica y operativa, se arriesga a que la información sea robada o destruida y por tanto:  Que datos confidenciales de empleados o clientes salgan a la luz y éstos nos demanden.  Que los sistemas de información y la empresa queden temporalmente paralizados.  Que cometan fraudes haciéndose pasar por nosotros o nuestros clientes. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 14
  • 15. Protocolos de seguridad  Definen la forma de comportarse cuando se produce un incidente de seguridad como la detección de una intrusión, la aparición de un programa malicioso, la avería de un equipo, la pérdida de datos u otras acciones sospechosas que sea recomendable investigar.  Indican criterios genéricos de seguridad.  Especifican estándares a seguir.  Definen quienes son los responsables de seguridad.  Garantizan la formación suficiente del personal. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 15
  • 16. Protocolos de seguridad  Establecen la calidad del suministro eléctrico, de los componentes electrónicos de los equipos, las especificaciones para los fabricantes, los elementos de respaldo ante desastres naturales, los algoritmos de cifrado para los datos y las copias de seguridad, los dispositivos autorizados, etc.  Garantizan el registro de lo que sucede en la red, los accesos a los servidores, las comunicaciones con el router, y en general todos los sucesos que sean importantes para valorar los acontecimientos previos a una intrusión o un ataque.  Especifican los niveles de seguridad para cada servicio en la red y el grado de protección de cada sistema.  Establecen los niveles de redundancia y los controles de seguridad. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 16
  • 17. Características adicionales de las redes inalámbricas  Lo que hemos visto se aplica a las redes inalámbricas.  Además, en este tipo de redes se recomienda:  Actualizar el firmware de los puntos de acceso.  No dejar la configuración de seguridad nunca por defecto: cambiar la clave de acceso a la configuración del dispositivo y la de cifrado.  Controlar la cobertura de la red Wifi.  Configurar el firewall.  Apagar la red Wifi si no se usa.  Emplear el cifrado disponible más moderno. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 17
  • 18. CRÉDITOS  Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 España.  TuInstitutoOnline.com M.Donoso, G.García, P.Gargallo, A.Martínez. v. 1.0.0.0.0  Los reconocimientos se realizan en el apartado Fuentes de información.  Los iconos empleados están protegidos por la licencia LGPL y se han obtenido de:  http://commons.wikimedia.org/wiki/Crystal_Clear  http://www.openclipart.org
  • 19. CRÉDITOS Fuentes de información: • Fuentes de elaboración propia. • Gráficos de elaboración propia. • Wikipedia.