Your SlideShare is downloading. ×
Redes. jose antonio y alejandro
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Redes. jose antonio y alejandro

60
views

Published on

Is a power point of Redes …

Is a power point of Redes
By JosanAlex

Published in: Art & Photos

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
60
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Las redes y su seguridad
  • 2. Índice-Redes, definición y tipos.-Conexión de red. Dispositivos y configuración.-Comportamiento recursos en red.-Seguridad informática.-Interconexión entre dispositivos móviles.
  • 3. Redes. Definición y tipos.-Definimos una red informática como elconjunto de ordenadores y dispositivoselectrónicos conectados entre sí cuya finalidades compartir recursos, información y servicios.-Tipos: -PAN: red de área personal. -LAN: red de área local. -MAN: red de área metropolitana. -WAN: red de área amplia.
  • 4. Conexión de red. Dispositivos y configuranción. -Dispositivos físicos: son dispositivos materiales. Hay cuatro tipos:● Tarjeta de red: es un dispositivo cuya función es enviar y recibir información resto de los ordenadores.● Cables de conexión de red. Tiene res tipos de cables; cable de pares trenzados, cable coaxial, cable de fibra óptica.
  • 5. Conexión de red. Dispositivos y configuranción. 2● El conmutador o switch: es un dispositivo que conecta todos los equipos de una red de Ethernet en forma de estrella.● El router o enrutador: es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
  • 6. Redes Inalámbricas.● Antena Wifi: Es un objeto que capta las ondas electromagnéticas emitidas por el punto de acceso. Tiene el fin de evitar cualquier equipo pueda conectarse a una red inalámbrica sin permiso de su administrador.
  • 7. Tipos de antenas Wifi.● Wireless PCI: se conecta a la placa base y sale una antena por la parte trasera del ordenador.● Wireless USB: se conecta a un puerto USB. Es similar un pendrive o un MP3.
  • 8. Tipos de antenas Wifi.● Wireless PCMCIA: se conecta a través de una ranura de expansión de los ordenadores portátiles.● Wireless miniPCI: integradas en la placa para los portátiles y consolas de videojuegos.
  • 9. Configuración básica de red.● Para que una red funcione, lo primero que debemos tener en cuenta es el nombre del equipo y el grupo de trabajo. Para cambiar estos datos debemos acudir a: Menú Inicio>Panel de control>Propiedades del sistema. Nombre de equipo, cambiamos el nombre competo del equipo y le damos a CAMBIAR.
  • 10. Configuración de una conexión de red automática.● Paso 1: Accedemos Inicio> Panel de control>Conexiones de red e Internet>Conexiones de red.● Paso 2: Hacemos clic en la Red de área local>Propiedades>Protocolo TCP/IP> Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente.
  • 11. Configuración de una conexión de red manual.● Paso 1: Asignar la dirección IP. Hay que asignar una dirección de IP que se encuentre dentro del mismo rango.● Paso 2: Asignar la máscara de subred. Es el rango admitido de la dirección IP.
  • 12. Configuración de una conexión de red manual.● Paso 3: Asignar el servidor DNS. Es la dirección del ordenador servidor ubicado en nuestro proveedor de Internet.
  • 13. Compartir un dispositivo. Impresoras● Hay dos tipos de compartir una impresora: -Con su propia conexión IP: mediante un impresora con tecnología de red. -Compartida desde el equipo donde está instalada: cualquier impresora instalada en un ordenador de la red puede ser compartida mediante la instalación de sus drivers en el resto de los ordenadores.
  • 14. Compartir un dispositivo. Lectores DVD.● Tendremos que entrar en Inicio>Mi PC y entramos en la presentación de los dispositivos de almacenamiento de nuestro ordenador. Si hacemos clic con el botón derecho encima del lector de DVD, podremos elegir la opción Compartir y seguridad y actuar como si se tratara de una carpeta.
  • 15. Seguridad informática.● La seguridad informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  • 16. ¿Contra qué nos debemos proteger?● Contra nosotros, porque nosotros a veces borramos archivos, programas... sin darnos cuenta.● Contra los accidentes que puedan hacer que se estropee nuestro ordenador.● Contra usuarios intrusos que puedan acceder a datos de nuestro equipo.● Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse.
  • 17. Seguridad activa y pasiva.● Técnicas de seguridad activa: 1.El empleo de contraseña adecuada. 2.La encriptación de los datos. 3.El uso de software de seguridad informática.● Técnicas o prácticas de seguridad pasiva: 1. El uso de hardware adecuado. 2. La realización de copias de seguridad de los datos.
  • 18. Las amenazas silenciosas.1● Virus informático: es un programa que se instala en el ordenador sin el conocimiento de se usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados.● Gusano informático: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.
  • 19. Las amenazas silenciosas.2● Troyano: es una pequeña aplicación escondida en otros programas, cuya finalidad es disponer de una puerta de entrada a nuestro ordenador para que otro usuario recopile información y tome el control de nuestro ordenador.● Espía: es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario.
  • 20. Las amenazas silenciosas.3● Dialers: son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.● Spam: consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.
  • 21. Las amenazas silenciosas.4● Pharming: consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.● Phishing: consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
  • 22. El antivirus
  • 23. El cortafuegos
  • 24. Software antispam.● El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente(nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).
  • 25. Antiespías gratuitos.● A-squared Free● Spybot S&D● Ad-Aware 2007 Free
  • 26. Antiespías gratuitos.● SpywareGuard● Windows Defender
  • 27. Interconexión entre dispositivos móviles.● 1. Transmisión de datos por Bluetooth.● 2. Transmisión de datos por Infrarrojos.