Tipos de Redes

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 25

Tipos de Redes y

Seguridad de Información
Rosa María Pérez
Mat. 100419343
Sección 174

https://docs.google.com/presentation/d/1kVdSkj_k5TMzpZsjQmXqazt2t8kinNnJ/edit?
usp=sharing&ouid=113908055156168174796&rtpof=true&sd=true
Tipos de Redes

Red
Es un conjunto de sistemas
informáticos independientes
conectados entre sí, de tal forma
que posibilitan un intercambio de
datos, para lo que es necesario
tanto la conexión física como la
conexión lógica de los sistemas.
Esta última se establece por medio
de unos protocolos de red
especiales.
Tipos de Redes

• Personal Area Networks (PAN) o red de área personal.

• Local Area Networks (LAN) o red de área local.

• Metropolitan Area Networks (MAN) o red de área


metropolitana.

• Wide Area Networks (WAN) o red de área amplia.

• Global Area Networks (GAN) o red de área global.


Tipos de Redes

• Personal Area Network (PAN)


Para llevar a cabo un intercambio de datos,
los terminales modernos como
smartphones, tablets, ordenadores
portátiles o equipos de escritorio permiten
asociarse ad hoc a una red. Esto puede
realizarse por cable y adoptar la forma de
una Personal Area Network (PAN) o red de
área personal.
Tipos de Redes

• Local Area Network (LAN)


Una red local de tales características puede incluir a dos
ordenadores en una vivienda privada o a varios miles de
dispositivos en una empresa. Asimismo, las redes en
instituciones públicas como administraciones, colegios o
universidades también son redes LAN. Un estándar muy
frecuente para redes de área local por cable es Ethernet. Otras
opciones menos comunes y algo obsoletas son las tecnologías
de red ARCNET, FDDI y Token Ring. La transmisión de datos tiene
lugar o bien de manera electrónica a través de cables de
cobre o mediante fibra óptica de vidrio.
Tipos de Redes
Tipos de Redes

• Metropolitan Area Network (MAN)

Es una red de telecomunicaciones de banda ancha que


comunica varias redes LAN en una zona geográficamente
cercana. Por lo general, se trata de cada una de las sedes de una
empresa que se agrupan en una MAN por medio de líneas
arrendadas. Para ello, entran en acción routers de alto
rendimiento basados en fibra de vidrio, los cuales permiten un
rendimiento mayor al de Internet y la velocidad de transmisión
entre dos puntos de unión distantes es comparable a la
comunicación que tiene lugar en una red LAN.
Tipos de Redes

Metropolitan Area Network (MAN)


Tipos de Redes

• Wide Area Network (WAN)

Las Wide Area Networks (WAN) o redes


de área amplia se extienden por zonas
geográficas como países o continentes.
El número de redes locales o terminales
individuales que forman parte de una
WAN es, en principio, ilimitado.

Suelen pertenecer a una organización


determinada o a una empresa y
se gestionan o alquilan de manera
privada.
Tipos de Redes

• Global Area Network (GAN)

Una red global como Internet recibe el nombre


de Global Area Network (GAN), sin embargo no
es la única red de ordenadores de esta índole.
Las empresas que también son activas a nivel
internacional mantienen redes aisladas que
comprenden varias redes WAN y que logran, así,
la comunicación entre los ordenadores de las
empresas a nivel mundial. Las redes GAN utilizan
la infraestructura de fibra de vidrio de las redes
de área amplia (Wide Area Networks) y las
agrupan mediante cables submarinos
internacionales o transmisión por satélite.
Tipos de Redes
Seguridad de Información
• La seguridad de la información es el conjunto de medidas y
técnicas utilizadas para controlar y salvaguardar todos los
datos que se manejan dentro de la organización y asegurar que
los datos no salgan del sistema que ha establecido la
organización.
Seguridad de Información

• Puede ser divulgada, mal utilizada, ser robada, borrada o


saboteada. Esto afecta su disponibilidad y la pone en riesgo.
La información es poder, y según las posibilidades estratégicas
que ofrece tener acceso a cierta información, ésta se clasifica
como:
• Crítica: Es indispensable para la operación de la empresa.
• Valiosa: Es un activo de la empresa y muy valioso.
• Sensible: Debe de ser conocida por las personas autorizadas.
Seguridad de Información

Se establece este sistema ISO de seguridad de la información


hay que tener en cuenta cuatros aspectos fundamentales:

• Integridad
• Confidencialidad
• Disponibilidad
• Autenticidad
Seguridad de Información

• Integridad
Los sistemas que gestionan la información
tendrán que garantizar la integridad de la
misma, es decir, que la información se muestra
tal y como fue concebida, sin alteraciones o
manipulaciones que no hayan sido autorizadas
de forma expresa.
El objetivo principal es garantizar
la transmisión de los datos en un entorno
seguro, utilizando protocolos seguros y
técnicas para evitar posibles riesgos.
Seguridad de Información

• Confidencialidad
La confidencialidad garantiza que solo las personas o entidades
autorizadas tendrán acceso a la información y datos recopilados
y que estos no se divulgarán sin el permiso de forma
correspondiente. Los sistemas de seguridad de la información
tendrán que garantizar que la confidencialidad de la misma no
se ve comprometida en ningún momento.
Seguridad de Información

Disponibilidad

En este aspecto se garantiza la información


que se encuentra disponible en todo momento
para todas las personas o entidades
autorizadas para su manejo y conocimiento.
Para esto deberán existir medidas de soporte y
seguridad que se puedan acceder a la
información cuando resulte necesario y que
evite que se establezcan interrupciones en los
servicios.
Seguridad de Información

• Autenticación: Información procedente de un usuario que es


quien dice ser. Se verifica y se debe garantizar que el origen de
los datos es correcto.
Seguridad de Información

• SAN: Storage Area Network (Red de área de Almacenaje)


Son redes utilizadas específicamente para enlazar unidades de
almacenaje de información y datos por medio de redes de alta
velocidad. Estas redes son instaladas de forma paralela a una
red local para que el tráfico de datos almacenados no frene el
tráfico de la red local, utilizada para la comunicación entre
miembros de la empresa.
Seguridad de Información

• VLAN: Virtual Local Area Network(Red de área local virtual)


Son redes segmentadas dentro de una red local que permite la
transferencia segura y privada de datos. Tienen un papel similar
a los VPNs, ya que protegen la comunicación y transferencia por
medio de una conexión única entre dos equipos en una misma
red.
Principales delitos informáticos

• La estafa. Este delito se comete generalmente por medio del


phishing o el robo de indentidad, en el que criminales con
conocimiento técnicos utilizan spam, sitios web falsos.

• Pornografía infantil, sexting y staking. La pornografía infantil


es otro de los delitos informáticos más comunes en este tipo
de crímenes.
Principales delitos informáticos

• Revelación y descubrimiento de secretos. Este tipo de delitos


informáticos afecta directamente a la intimidad documental y
de las conversaciones o comunicaciones, de los secretos, el
derecho a la propia.

• Área Digital Abogados. Área Digital Abogados cuenta con un


equipo de abogados especialistas en derecho de las nuevas
tecnologías y protección de datos con sede en Barcelona.
Tipos de herramientas de seguridad informática

5 elementos de seguridad digital para que los incorporemos a


nuestro trabajo:

• Software antivirus
Parece básico, pero hay que recordarlo por si acaso. Todos los
ordenadores corporativos conectados a la red de trabajo deben
contar con un antivirus de calidad y fiable. Los antivirus aportan
medidas de protección efectivas ante la detección de un
malware o de otros elementos maliciosos, cierran posibles
amenazas y son capaces de poner el dispositivo en cuarentena
para evitar males mayores.
• Firewall perimetral de red
Una de las principales herramientas de seguridad informática es
el firewall. Se dedica a escanear los paquetes de red y los
bloquea o no según las reglas que previamente ha definido el
administrador.

• Servidor proxy
Se trata de un dispositivo que actúa como intermediario entre
Internet y las conexiones del navegador, y filtra los paquetes que
circulan entre ambos puntos. Gracias al proxy se bloquean sitios
web que se estima que pueden ser peligrosos o de los que esté
prohibida su visita dentro del ambiente laboral. Gracias al proxy
también se define un sistema de autentificación que limita el
acceso a la red externa.
Tipos de herramientas de seguridad informática

• End Point Disk Encryption

También llamado cifrado de punto final, se trata de un proceso de


codificación de datos para que nadie que no guarde la clave de descifrado
pueda leerlo. Protege los sistemas operativos de la instalación de archivos
corruptos, al bloquear los archivos almacenados en ordenadores,
servidores y otros puntos finales.

• Escáner de vulnerabilidades

Por último, el escáner de vulnerabilidades es una herramienta de


seguridad informática fundamental para todo tipo de empresas, no
importa el tamaño o el sector. El escáner es un software que detecta,
analiza y gestiona los puntos débiles que tenga el sistema. Y muy
importante, manda alertas en tiempo real al detectar problemas, lo que
acorta mucho el tiempo de resolución de los conflictos.

También podría gustarte