POWERPOINT

1,056 views

Published on

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,056
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
38
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

POWERPOINT

  1. 1. Las redes y su seguridad José David Castañeda Iván Navarro
  2. 2. 1.Redes. <ul><li>Definición : Red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos información y servicios. </li></ul>
  3. 3. 1.1.Tipos de redes (I). <ul><li>Según su tamaño o cobertura : </li></ul><ul><li>PAN. </li></ul><ul><li>LAN. </li></ul><ul><li>MAN. </li></ul><ul><li>WAN. </li></ul><ul><li>Según el medio físico utilizado : </li></ul><ul><li>R.Alámbricas. </li></ul><ul><li>R.Inalámbricas. </li></ul><ul><li>R.Mixtas. </li></ul><ul><li>Según la topología de red : </li></ul><ul><li>Bus. </li></ul><ul><li>Estrella. </li></ul><ul><li>Anillo. </li></ul><ul><li>Árbol. </li></ul><ul><li>Malla. </li></ul>
  4. 4. 2.Dispositivos físicos (I). <ul><li>Tarjeta de red : Dispositivo cuya función es enviar y recibir información al resto de ordenadores. </li></ul><ul><li>Cables de conexión de red : Pueden ser tres tipos: cable coaxial, pares trenzados y cable de fibra óptica. </li></ul>
  5. 5. 2.Dispositivos físicos (II). <ul><li>El conmutador o switch : Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. </li></ul><ul><li>El router o enrutador : Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. </li></ul>
  6. 6. 2.1.Redes inalámbricas. <ul><li>Tipos de antenas wifi : - Wireless PCI. - Wireless USB. - Wireless PCMCIA. - Wireless miniPCI. </li></ul>
  7. 7. 2.2.Configuración básica de red. <ul><li>Conf.de una conexión de red automática . </li></ul><ul><li>Conf.de una conexión de red manual . </li></ul>
  8. 8. 2.3.Configuración de una red inalámbrica. <ul><li>Pasos: Inicio  Panel de control  Conexiones de red e internet  Conexiones de red. </li></ul>
  9. 9. 3.Compartir carpetas y archivos(I). <ul><li>Compartir carpetas : Paso 1:Pinchamos encima del archivo con el botón derecho del ratón y pinchamos en compartir y seguridad. Paso 2:Dentro de la ventana que se nos abre pinchamos en “compartir esta carpeta en la red” o también podemos pinchar en la opción “permitir que otros usuarios de la red cambien mis archivos”. </li></ul>
  10. 10. 3.Compartir carpetas y archivos (II). <ul><li>Especificar permisos para determinados usuarios de la red : -Paso 1: Inicio  Panel de control  Herramientas  Opciones de carpeta. -Paso 2: Accedemos a la carpeta “Compartir”. -Paso 3: Pulsamos el botón “Permisos”. -Paso 4: Marcamos los permisos que creamos convenientes. </li></ul>
  11. 11. 3.1.Compartir un dispositivo. <ul><li>Compartir impresoras : Pueden ser de dos maneras: Con su propia dirección IP y compartida desde el equipo donde está instalada. </li></ul><ul><li>Compartir lectores DVD : Menú  Inicio  Mi PC  Pinchamos en lector de DVD y seleccionamos “Compartir seguridad”. </li></ul>
  12. 12. 3.2. Instalar una impresora compartida. <ul><li>- Paso 1: Inicio  Impresoras y faxes  Agregar impresora. -Paso 2: Seleccionamos “Una impresora en red” o “Una impresora conectada a otro equipo”. -Paso 3: Pinchamos en la opción “Buscar una impresora”, y la seleccionamos. </li></ul>
  13. 13. 4.Seguridad informática. <ul><li>Definición : El conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. </li></ul>
  14. 14. 4.1.¿Contra qué nos debemos proteger? <ul><li>Contra nosotros mismos. </li></ul><ul><li>Contra los accidentes y averías. </li></ul><ul><li>Contra usuarios intrusos. </li></ul><ul><li>Contra software malicioso o malware. </li></ul>
  15. 15. 4.2.Seguridad activa y pasiva. <ul><li>Las técnicas de seguridad activa : 1.Contraseñas adecuadas, 2. Encriptación de los datos y 3. Software de seguridad informática. </li></ul><ul><li>Las técnicas de seguridad pasiva : 1. Uso del hardware adecuado y copias de seguridad de los datos. </li></ul>
  16. 16. 4.3.Las amenazas silenciosas. <ul><li>Virus informático . </li></ul><ul><li>Gusano informático . </li></ul><ul><li>Troyano . </li></ul><ul><li>Espía . </li></ul><ul><li>Dialers . </li></ul><ul><li>Spam . </li></ul><ul><li>Pharming . </li></ul><ul><li>Phising . </li></ul>
  17. 17. 4.4.El antivirus. <ul><li>Definición : Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. -Hay distintos niveles de protección: -El nivel de residente. -El nivel de análisis completo. </li></ul>
  18. 18. 4.5.Cortafuegos. <ul><li>Definición : Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro. </li></ul><ul><li>Configuración : Paso 1 : Inicio  Panel de control  Centro de seguridad  Firewall de windows. Paso 2 :Lo activamos. </li></ul>
  19. 19. 4.6.Software antispam. <ul><li>Definición : Son programas basados en filtros capaces de detectar el correo basura tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo). </li></ul>
  20. 20. 4.7.Software antiespía. <ul><li>Funcionamiento : Compara los archivos de nuestro ordenador con una base de datos de archivos espías, es decir es similar a los antivirus. </li></ul>
  21. 21. 5.Interconexión entre dispositivos móviles. <ul><li>Aunque la mayoría de dispositivos se pueden conectar mediante cable USB existen dos tecnologías inalámbricas en el mercado: “Bluetooth” e “IrDA (infrarrojos)”. </li></ul>
  22. 22. 5.1.Transmisión de datos por Bluetooth. <ul><li>-Paso 1: Menú  Ajustes del dispositivo  Conectividad  Activar Bluetooth. -Paso 2: Seleccionamos el archivo que queremos enviar y en el menú de opciones damos a “Enviar por Bluetooth”. </li></ul>
  23. 23. 5.2.Transmisión de datos por infrarrojos. <ul><li>El mecanismo de funcionamiento es similar al Bluetooth, aunque trabaja en otro tipo de frecuencias. Se utilizan para conectar equipos que se encuentran a 1 o 2 metros de distancia. </li></ul>

×