Tema 2.

151 views
96 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
151
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Tema 2.

  1. 1. TEMA 2LAS REDES Y SU SEGURIDAD
  2. 2. ÍNDICE.1- Redes. Definición y tipos.2- Conexión de red. Dispositivos yconfiguración.3- Compartiendo recursos en red.4- Seguridad informática.5- Interconexión entre dispositivos móviles.
  3. 3. 1 REDES. DEFINICIÓN Y TIPOS.● Red informática: conjunto de odenadores y dispositivos conectados entre sí, que comparten información y servicios.● Elementos: equipos informáticos , medios de interconexión y programas que comprenden la información de otras redes.
  4. 4. 1.1 TIPOS DE REDES. REDES SEGÚN SU TAMAÑO O COBERTURA.● PAN: interconexión con pocos metros de alcance, área personal.● LAN: interconexión de varios dispositivos en el entorno de un edificio, red de área local.● MAN: interconexión entre conjunto de redes lan en un municipio, red área matropolitana.● WAN: interconexión de equipos en un país, región... red de área amplia.
  5. 5. REDES SEGÚN EL MEDIO FÍSICO UTILIZADO.● Redes alámbricas: utilizan cables para transmitir los datos.● Redes inalámbricas: no utilizan cables para transmitir los datos.● Redes mixtas: unas áreas comunicadas por cables y otras sin cables.
  6. 6. ● Redes inalámbricas. Redes alámbricas. Redes mixtas.
  7. 7. REDES SEGÚN LA TOPOLOGÍA DE RED. Topología de red: distribución que describe la red.● BUS: conocida como conexión lineal. Conecta BUS todo con un cable central, ese cable puede dar fallos.● ESTRELLA: todos los ordenadores están ESTRELLA conectados a uno central, pero no entre sí. Tienen funcionamiento independiente de cada nodo.
  8. 8. ● ANILLO: todos los nodos se conectan ANILLO describiendo un anillo. Un ordenador recibe información con un código de destinatario, sin no es él, manda el paquete al otro y así sucesivamente.● ÁRBOL: conocida como topología jerárquica, es ÁRBOL una combinación de redes en estrella.● MALLA: cada nodo se conecta a los otros MALLA equipos de la red con más de un cable, instalación más difícil, pero red más segura.
  9. 9. 2. CONEXIÓN DE RED.DISPOSITIVO Y CONFIGURACIÓN.● Para poder tener una conexión de redes, tienes que tener unos medios físicos adecuados y los dispositivos configurados correctamente.● Elementos físicos: se denominan capa física de físicos la red. Configuración de sistemas operativos: se operativos denomina componente lógica de la red.
  10. 10. 2.1 DISPOSITIVOS FÍSICOS. TARJETA DE RED:● Dispositivo que envía y recibe información a los ordenadores.● Se conecta a la placa madre con un BUS PCI.● Las redes de área local son de tipo Ethernet.● Dirección Mac: código para identificar la red.
  11. 11. CABLES DE CONEXIÓN DE RED:● Cables de conexión: canal por el que se transmiten los datos en las conexiones alámbricas.● TIPOS DE CONEXIÓN POR CABLE: - Pares trenzados: codificados por colores, trenzados la que más se utiliza ahora. - Cable coaxial: se utilizaba antes. coaxial - Cable de fibra óptica: se pondrá en un óptica futuro.
  12. 12. Pares trenzados. Cable coaxial. Fibra óptica.
  13. 13. EL CONMUTADOR O SWITCH:● Dispositivo que conecta los equipos con una red Ethernet en forma de estrella. EL ROUTER O ENRUTADOR:● Dispositivo (hardware) que permite la conexión entre dos redes de ordenadores.
  14. 14. 2.2 REDES INALÁMBRICAS.● La conexión inalámbrica se hace mediante ondas electromagnéticas.● Para interconectar un punto de acceso inalámbrico con un ordenador, tiene que tener una antena wifi receptora.
  15. 15. ● Las ondas electromagnéticas pueden ser captadas por cualquier antena wifi, para evitar esto el usuario pone una clave de acceso encriptada.
  16. 16. 2.3 CONFIGURACIÓN BÁSICA DE RED.● Para que una red funcione tiene que estar el equipo bien conectado. 1. Tienes que tener el nombre del equipo y el del grupo de trabajo, puedes cambiar los datos en “Propiedades del sistema”.
  17. 17. CONFIGURACIÓN DE UNA CONEXIÓN DE RED AUTOMÁTICA:● Tienes que activar una opción para configurar el router que se llama servidor DHCP automático.● Para hacer esto debemos abrir “Conexiones de red”, “red de área local” y debemos seleccionar “Obtener una dirección IP automáticamente”.
  18. 18. 3. COMPARTIENDO RECURSOS EN RED. Finalidad de una red es compartir información y recursos.● COMPARTIR CARPETAS Y ARCHIVOS: Para compartir los archivos hay que seguir pasos. 1. Se selecciona en la carpeta compartir y seguridad. 2. Se configura el nombre. Marcas compartir esta carpeta en la red, tienes más opciones a hacer. 3. Se aplican y aceptan los cambios.
  19. 19. 3.2 COMPARTIR UN DISPOSITIVO.● COMPARTIR IMPRESORAS: Pueden ser compartidas de dos maneras: - Con su propia dirección IP: tiene que tener una tarjeta red y se tienen que configurar los datos de IP. - Compartida desde el equipo donde está instalada: puede ser compartida mediante la instalación de sus drivers en el resto de ordenadores.
  20. 20. 4. SEGURIDAD INFORMÁTICA. Conjunto de acciones, herramientas y dispositivos que tienen como objetivo dotar a un sistema informático de integridad, confidencialidad y disponibilidad.● Sistema es íntegro: si no se puede modificar la información.● Sistema es confidencial: si no se dejan ver los datos a lo usuarios que no tengan privilegios en el sistema.
  21. 21. 4.1 ¿CONTRA QUÉ NOS DEBEMOS PROTEGER?● Contra nosotros mismos: borramos archivos sin querer , eliminamos cosas necesarias.● Contra accidentes y averías: se puede estropear el ordenador.● Contra usuarios intrusos: que puedan acceder a nuestro equipo.● Contra software maliciosos: programas que aprovecha para acceder a nuestro ordenador.
  22. 22. 4.2 SEGURIDAD ACTIVA Y PASIVA. Se pueden diferenciar dos tipos de herramientas relacionadas con la seguridad.● TÉCNICAS DE SEGURIDAD ACTIVA (evitan daños a los sistemas informáticos). 1. Contraseñas informáticas. 2. Guardan los datos y sobre esos datos guardan otros. 3. Uso de software de seguridad informática.
  23. 23. ● TÉCNICAS O PRÁCTICAS DE SEGURIDAD PASIVA (Minimizan los efectos causados por un accidente) Práticas de seguriidad pasivas son: 1. Uso adecuado de hardware. 2. Hacer copias de seguridad de los datos.
  24. 24. 4.3 AMENAZAS SILENCIOSAS.● El ordenador se expone a programas maliciosos. Tipos: - Virus informáticos: se instala en el ordenador sin que su usuario se entere, pueden llegar a destruir el sistema. - Gusano informático: tipo de virus que se mulltiplica e infecta todos los nodos de una red de ordenadores.
  25. 25. 4.3 AMENAZAS SILENCIOSAS.● El ordenador se expone a programas maliciosos. Tipos: - Virus informáticos: se instala en el ordenador sin que su usuario se entere, pueden llegar a destruir el sistema. - Gusano informático: tipo de virus que se mulltiplica e infecta todos los nodos de una red de ordenadores.
  26. 26. -Troyano: pequeña información escondida enprogramas, su finalidad es dar paso a otrosusuarios a tu ordenador.- Espía: se instala sin conocimiento del usuario,que recopila información del usuario para pasarloa servidores de Internet que son gestionados porcompañías se publicidad.- Dialers: programas que se instalan en elordenador y utilizan el módem telefónico deconexiones para hacer llamada de alto coste.
  27. 27. - Spam: (correo basura) Saturan losservidores de correos y ocultan los correosmaliciosos.- Pharming: suplantar páginas web porparte de un servidor local que estáinstalado en el equipo sin que el usuario losepa.- Phising: (pesca de datos) Obtieneinformación confidencial de los usuarios debanca electrónica mediante el envío decorreos electrónicos.
  28. 28. 4.4 EL ANTIVURUS.Un antivirus es una programa que detectalos software maliciosos y los elimina, comovirus informáticos, gusanos, espías ytroyano.
  29. 29. 4.5 CORTAFUEGOS.Es un programa cuya finalidad es permitiro prohibir la comunicación entre lasaplicaciones de nuestro equipo y la red.
  30. 30. 4.6 SOFTWARE ANTISPAM.Programas que evitan que pasen loscorreos basura al ordenador, desde elpunto de cliente como desde el puntoservidor.
  31. 31. 4.7 SOFTWARE ANTIESPÍA.● El software antiespía es el programa que protege el ordenador del virus informático “espía”.● Funciona casi igual que los antivirus , compara los archivos de nuestro ordenador con una base datos de archivos espías.
  32. 32. 5 INTERCONEXIÓN ENTRE DISPOSITIVOS MÓVILES.● Hay dispositivos que no se conectan con cables, que son inalámbricos, como los móviles, PDA y kits de manos libres.● Se conectan por bluetooth o infrarrojos.
  33. 33. 5.1 TRANSMISIÓN DE DATOS POR BLUETOOTH.● Es el uso más utilizado para enviar archivos inalámbricamente, es muy fácil de hacer, sólo activas el bluetooth y pulsas el botón de enviar por bluetooht.
  34. 34. 5.2 TRANSMISIÓN DE DATOS POR INFRARROJOS.● El mecanismos es similar a el bluetooth aunque es otro tipo de frecuencias. Se utiliza para conectar equipos que están a un metro o dos.

×