Your SlideShare is downloading. ×
  • Like
Alex y joni
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply
Published

 

Published in Technology , Business
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
380
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
4
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. 2 Las Redes y su seguridad En esta unidad nos familiarizaremos con terminos como Wifi,Bluetooth,Infrarrojos y además conoceremos sus ventajas y desventajas. Cada ordenador tiene su configuracion y sus aspectos a peticion del usuario. Aprenderemos darle importancia a la seguridad con terminos como Spam,Troyano,Cortafuegos,Firewall.
  • 2. 1 redes definición y tipos
    • Definimos red informática como el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos , información y servicios.
    • 1.1 TIPOS DE REDES:
    • REDES SEGÚN SU TAMAO Y COBERTURA
    • Pan : red de área personal
    • Lan : red de área local
    • Man : red de área metropolitana
    • Wan : red de área amplia
    • REDES SEGÚN EL MEDIO FÍSICO UTILIZADO
    • Redes alámbricas: utilizan cables para transmitir los datos
    • Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir información
    • Redes mixtas: unas áreas estan comunicadas por cables y otras de forma inalámbrica
  • 3. Redes según la topologia de red
    • Bus: Es la mas sencilla ya que utiliza un cable como conexión central y luego derivaciones.
    • Estrella: Todos los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre si.
    • Anillo: Todos los nodos se conectan describiendo un anillo , de forma que un ordenador recibe un paquete de información con un código destinatario.
    • Árbol: también conocida como topología jerárquica, se trata de una combinación de redes en estrella.
    • Malla: cada nodo está conectado al resto de equipos de la red con mas de un cable , por lo que se trata de una red muy compleja de instalar, pero muy segura ante un fallo.
    • Switch:
    • Dispositivo utilizado en la conexión de redes por cable, que conmute o selecciona el puesto a que da prioridad de información
    • Hub:
    • Dispositivo que permite la conexión de varios ordenadores utilizando un cable de red.
  • 4. 2. CONEXIÓN DE RED
    • 2.1 DISPOSITIVOS FÍSICOS
    • Tarjeta de red: se trata de un dispositivo cuya función es enviar y recibir información al resto de ordenadores. Se conecta a la placa madre mediante un bus pci, o bien se encuentra integrada en la misma.
    • Cables de conexión de red: Para realizar una conexión alámbrica es necesario un canal por el que se pueden transmitir los datos.
    • La conexión de cables de pares trenzados es la conexión que mas se utiliza en la actualidad.
    • El cable coaxial, utilizado en el pasado.
    • El cable de fibra óptica en un futuro cercano y si su precio lo permite acabara imponiéndose.
    • Loa cables de pares trenzados evolucionan mejorando sus prestaciones y aumentando la capacidad de transmisión
  • 5. El conmutador o switch
    • Es un dispositivo que conecta todos los equipos de una red ethernet en forma de estrella.
    • Es habitual que uno de los puertos del switch se destine a un enrutador para obtener acceso a Internet
    • La conexión de los elementos mencionados nos configura una red ethernet de topologia en estrella o en arbol como en el siguiente diagrama
    • 
  • 6. El router o enrutador
    • Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
    • Se denomina enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquete de datos.
    • El router al actuar como intercomunicador de redes, es denominado puerta de enlace y posee su propia dirección IP.
    • Hoy en día los router adsl realizan también la función de switch ,pues tienen varios puertos Ethernet y punto de acceso Wifi
  • 7. 2.3 Redes inalámbricas
    • Se realiza mediante unas ondas electromagnéticas que se propagan por el espacio entre una antena y otra.
    • Para poder interconectar un punto inalámbrico con el ordenador se debe disponer de una antena wifi en una alcance inferior a 50 o 100 metros.
    • Se introduce una clave de acceso encriptada para que otros no puedan acceder y aprovecharse de la seal.
    • Las redes Híbridas son aquellas redes LAN que tienen conexión por cable en las que algunos de sus nodos son accesos wireless que permite la conexión inalámbrica
  • 8. 2.3 configuración básica de red
    • Para que una red funcione no solo tiene que estar bien conectados los equipos, si no que además debemos configurar una serie de parámetros en los equipos .
    • Lo primero que debemos tener en cuenta es el nombre del equipo y el grupo de trabajo.
    • El protocolo de comunicación que utilizan los ordenadores en las redes es la IP.
    • La dirección IP es un dato formado por cuatro números de hasta tres dígitos cada uno
    • Configuración de una conexión de red automática:
    • Para la configuración automática se debe tener activada una opción de configuración del router llamada servidor DHCP automático
  • 9. 2.4 Configuración de una red inalámbrica
    • En el entorno de windows accederemos al programa de gestión de redes inalámbricas especifico de nuestra antena wifi o al propio gestor de Windows
    • Paso 1:Clic en el icono de red inalambrica que se encuentra en la barra de notificación a la izquierda inferior de la pantalla.Tambien accedemos por Inicio  Panel de control  Conexiones de red e internet  Conexiones de Red.
    • Paso 2: Seleccionamos la red inalámbrica pulsamos el boton de redes inalámbricas y aparecerá una lista de las redes que detecta nuestra antena,las que tienen un candado son las que tienen la seguridad habilitada.
    • Paso 3:Hacemos doble click a la red en la que queremos conectarnos y se nos requerirá la clave de acceso o password a dicha red.
  • 10. 3 compartiendo recursos en red
    • Compartir carpetas:
    • -paso 1: para compartir una carpeta de nuestro disco duro hacemos clic en el botón derecho sobre ella. se abrirá un menú contextual y seleccionamos la opción de compartir y seguridad
    • -paso 2: en esta ventana configuramos el nombre de la carpeta que queremos compartir y por el que será conocida por el resto de usuarios de la red
    • -paso 3: aplicamos y aceptamos cambios y el icono de la carpeta cambiara
  • 11. 3.2 compartir impresoras
    • Hay 2 maneras:
    • -Con su propia dirección IP:
    • Mediante una impresora que posee tarjeta de red y a través de submenús se configuran los datos de IP,puerta de enlace y mascara subred.
    • -Compartida desde el equipo donde esta instalada:
    • Cualquier impresora instalada en un ordenador de la red puede ser compartida a través de sus drivers en el resto de los ordenadores.
    • Desde el menú Inicio  impresoras y faxes accedemos a las impresoras instaladas,si haces click con el botón derecho podrás compartir.
  • 12. 3.3 instalar una impresora compartida
    • Paso 1: comenzamos el asistente con inicio  impresoras y faxes  agregar impresoras
    • Paso 2 : seleccionamos la opción una impresora de red o una impresora conectada a otro equipo
    • Paso 3 : escribimos la ruta de la impresora si la conocemos , o bien seleccionamos la opción buscar impresora si no conocemos exactamente su ubicación en la red
    • Paso 4 : respondemos a la pregunta sobre si se debe considerarse impresora predeterminada y finalizamos el asistente
  • 13. 4 seguridad informática
    • Un sistema es integro si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad.
    • Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
    • Estas caracteristicas que restrigen el uso de la información debe ir unidas siempre al concepto de disponibilidad,pues los sistemas deben estar disponibles para que los usuarios autorizados puedan hacer un uso adecuado de ellos.
    • 4.1 ¿Contra que nos debemos proteger?
    • -Contra nosotros mismos.
    • -Contra accidentes y averias.
    • -Contra usuarios intrusos.
    • -Contra software malicioso o malware
  • 14. 4.2 Seguridad activa y pasiva
    • Las tecnicas de seguridad activa son:
    • 1-El empleo de contraseñas adeacuadas
    • 2-La encriptación de los datos.
    • 3-El uso de software de seguridad informatica.
    • 4.3 Las amenazas silenciosas
    • -Virus informático: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es ejecutar las acciones malignas para las que fueran diseñadas…
    • -Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos ,si ralentizan el funcionamiento de los ordenadores infectadas y toda su red.
  • 15.
    • Troyano: Es una pequeña aplicación escondida en otros programas de utilidades cuya finalidad no es destruir información,sino de una puerta de entrada a nuestro ordenador o incluso tome el controlador absoluto de el equipo de forma remota.
    • Espia: Un programa espía es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario.
    • Dialers: Son programas que se instalan en el ordenador y utilizan el módem telefonico de conexión a Internet del usuario para realizar llamadas telefonicas de alto coste.
    • Spam: Tambien conocido como correo basura,consiste en el envio de correo electronico publicitario de forma masiva a cualquier dirección de correo electronico existente.
    • phishing: Practica delictiva que consiste en obtener información confidencial de los usuarios de banca electronica mediante envio de correos que solicitan datos bancarios.
  • 16. 4.4 El antivirus
    • Un programa antivirus es un programa cuya finalidad es detectar,impedir la ejecución y eliminar software malicioso como virus informaticos,gusanos,espias y troyanos.
    • El funcionamiento de un programa antivirus consiste en comparar los archivos analizados con su base de datos de archivos maliciosos
    • Listado de antivirus gratuitos:
    • Avg antivirus free edition http://free.grisoft.com
    • Avast home http ://www.avast.com/esp
    • Bitdefender free editionv8 http://www.bitdefender-es.com
  • 17. 4.5 Cortafuegos
    • Un cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red,asi como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
    • Se encarga de controlar el tráfico entre nuestro equipo y la red local e internet.
    • 4.6 Software antispam
    • El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
    • El spam o correo basura es enviado masiva e indiscriminadamente por empresas de publicidad.
  • 18. 4.7 Software antiespía
    • El funcionamiento de los programas antespía es similar al de los antivirus,pues compara los archivos de nuestro ordenador con una base de datos de archivos espías.
    • 5.1 Transmisión de datos por Bluetooth
    • El uso más habitual de esta conexión es el envio de datos,como por ejemplo una fotografia,un tono de teléfono o un contacto de la agenda.
    • 5.2 Transmisión de datos por infrarrojos
    • El mecanismo de funcionamiento es similar a Bluetooth,aunque trabaja en otro tipo de frecuencias.
    • Aunque nuestro ordenador no disponga de esta tecnologia, existen aparatos baratos que permiten disponer de conexión infrarroja desde un puerto USB.