Sin título 1

75
-1

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
75
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Sin título 1

  1. 1. Las redes y su seguridad
  2. 2. Índice1.Redes, definición y tipos.2.Conexión de red. Dispositivos y configuración.3.Compartiendo recursos en red.4.Seguridad informática.5.Interconexión entre dispositivos móviles.
  3. 3. Redes. Tipos.● Redes según su tamaño o cobertura: PAN: Red de área personal. LAN: Red de área local. MAN: Red de área metropolitana. WAN: Red de área ampliada.
  4. 4. ● Redes según el medio físico utilizado: Redes alambicas: utilizan cables para transmitir los datos. Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir información Redes mixtas: unas áreas están comunicadas por cable y otras comunicadas de forma inalámbrica.
  5. 5. ● Redes según la tipología de red: Bus: Es la mas sencilla de todas ya que utiliza un cable central con derivaciones a los nodos. Estrella: Todos los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre si. Anillo: Todos los nodos se conectan describiendo un anillo, Manda el paquete al siguiente anillo y así sucesivamente. Árbol: Se trata de una combinación de redes en estrella en la que cada switch se conecta un servidor. Malla: Cada nodo esta conectado al resto de los equipos de la red con mas de un cable.
  6. 6. 2. Conexión de red. Dispositivos y configuración.● Dispositivos físicos: Tarjeta de red: Se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores.● Cables de conexión red: Para realizar una conexión alámbrica es necesario un canal por el que puedan transmitirse los datos. Son los cables de conexión los que realizan esta función Existen tres tipos de conexión por cable: - La conexión por cable de pares trenzados.
  7. 7. - El cable coaxial, utilizado en el pasado. - El cable de fibra óptica En un futuro cercano y si su precio lo permite, acabara imponiéndose.● El conmutador o swicht: Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella.● El router: Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.● Redes inalámbricas. La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.
  8. 8. ● Tipos de antenas de WIFI: WIRELESS PCI. Se conecta a la placa base y sale una antena por la parte trasera del ordenador.● WIRELESS USB. Se conecta a un puerta USB. Es similar a un PENDRIVE o un MP3.● WIRELESS PCMCIA. Se conecta a través de la ranura de expansión de los ordenadores portátiles.● WIRELESS MINIPCI. Integradas en la placa para portátiles y consolas de videojuegos.
  9. 9. 2.3 Configuración básica de red.● Para que la red funcione no solo tienen que estar bien conectados los equipos, sino que además debemos configurar una serie de parámetros en los equipos para que estos puedan compartir información.● Configuración de una conexión red automática. Para la configuración automática se debe tener activadas una opción de configuración del ROUTER llamada servidor DHCP automático.
  10. 10. ● Configuración de una conexión de una red manualmente. La otra opción es asignar nosotros mismo la dirección IP, la mascara subred y la puerta de enlace● Paso 1: asignado de dirección IP.● Paso 2: asignado de mascara subred● Paso 3: asignado del servidor DNS
  11. 11. 3.Compartiendo recursos en red● Compartir carpetas y archivos. Compartir carpetas: Paso 1: para compartir una carpeta del disco duro nos situamos encima de ella y hacemos clic en el botón derecho, se abrirá un menú de tareas que podemos realizar con esta carpeta, seleccionamos compartir y seguridad. Paso 2: configuramos el nombre de la carpeta que queremos compartir. Paso 3: aplicamos y aceptamos los cambios y el icono cambiara y aparecerá debajo una mano que significa que es una carpeta compartida.
  12. 12. ● Especificar permisos para determinados usuarios de la red. Paso 1: accedemos a la herramienta de compartir y hacemos clic en el menú de compartir seguridad. Paso 2: aparece un botón de permiso y lo pulsamos. Paso 3: marcamos permisos, leer, cambiar o dar acceso total a los archivos que se encuentran en dicha carpeta. Paso 4: para añadir nuevos usuarios, hacer clic en el botón de agregar.
  13. 13. 3.2 Compartir un dispositivo● Compartir impresoras. Con su propia dirección IP. Compartida desde el equipo donde esta instalada● Compartir lectores DVD. Accedemos al inicio, mi PC y entramos en la presentación de los dispositivos de almacenamiento de nuestro ordenador y hacemos clic en el lector DVD podemos elegir la opción compartir y seguridad y actuar como si fuera una carpeta.
  14. 14. 3.3 Instalar una impresora compartida.● Paso 1: Comenzamos el asistente con inicio- impresoras y faxes-agregar impresora.● Paso 2: Seleccionamos la opción una impresora en red.● Paso 3: Escribimos la ruta de la impresora si la conocemos o bien seleccionamos la opción buscar impresora.● Paso 4: Respondemos a la pregunta sobre si debe considerarse impresora predeterminada o no en nuestro equipo y finalizamos el asistente.
  15. 15. 4. Seguridad Informática● Definición: Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  16. 16. 4.1. ¿Contra que nos debemos proteger?● Contra nosotros mismos: que en numerosas ocasiones borramos o eliminamos archivos o programas necesarios para la seguridad.● Contra los accidentes y las averías: Que pueden hacer que se estropeen nuestro ordenador y perdamos datos.● Contra usuarios intrusos: que pueden acceder a datos de nuestro equipo.● Contra software malicioso: programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información
  17. 17. 4.2 seguridad activa y pasiva.● Las técnicas de seguridad activa: el empleo de contraseñas adecuadas. La encriptación de los datos el uso de software de seguridad informática.● Las técnicas o practicas de seguridad pasiva. El uso de hardware adecuado la realización de copias de seguridad de los datos
  18. 18. 4.3 Las amenazas silenciosas.● Virus informática● Gusano informático● Troyano● Espía● Dialers● Spam● Pharming● phishing
  19. 19. 4.4 El antivirus Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. Hay distintos niveles de protección:● El nivel residente: que consiste en ejecutar y analizar de continua los programas que se ejecutan.● El nivel de análisis completo: consiste en el análisis de todo el ordenar.
  20. 20. Listado de antivirus gratuitos
  21. 21. 4.5 Cortafuegos.● Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques de intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.● Configuración del cortafuegos paso 1: inicio-panel de control-centro de seguridad- firewall de Windows Paso 2: activarlo Paso 3: accedemos a la ventana excepciones y añadimos los programas permitidos.
  22. 22. 4.6 Software ANTISPAM.● Son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente(nuestro ordenador) como desde el punto servidor(nuestro proveedor de correo).
  23. 23. 4.7 Software antiespía.● Su funcionamiento es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías. Por eso, también en este caso es de suma importancia mantener actualizado el programa antiespia.
  24. 24. 5. interconexión entre dispositivos móviles Aunque la mayoría de los dispositivos se pueden conectar mediante cables conectores o de tipo USB existen dos tecnologías inalámbricas● Transmisión de datos por bluetooh: el uso mas habitual de esta conexión es el envío de datos, ejemplo una fotografía o un tono telefónico● Transmisión por infrarrojos: el mecanismo de funcionamiento es similar a bluetooh, aunque trabaja en otro tipo de frecuencias. Se utilizan para conectar equipos a mas de dos metros de distancia.
  25. 25. FIN

×