Your SlideShare is downloading. ×
  • Like
POWERPOINT
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply
Published

 

Published in Education , Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
939
On SlideShare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
35
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Las redes y su seguridad José David Castañeda Iván Navarro
  • 2. 1.Redes.
    • Definición : Red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos información y servicios.
  • 3. 1.1.Tipos de redes (I).
    • Según su tamaño o cobertura :
    • PAN.
    • LAN.
    • MAN.
    • WAN.
    • Según el medio físico utilizado :
    • R.Alámbricas.
    • R.Inalámbricas.
    • R.Mixtas.
    • Según la topología de red :
    • Bus.
    • Estrella.
    • Anillo.
    • Árbol.
    • Malla.
  • 4. 2.Dispositivos físicos (I).
    • Tarjeta de red : Dispositivo cuya función es enviar y recibir información al resto de ordenadores.
    • Cables de conexión de red : Pueden ser tres tipos: cable coaxial, pares trenzados y cable de fibra óptica.
  • 5. 2.Dispositivos físicos (II).
    • El conmutador o switch : Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella.
    • El router o enrutador : Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
  • 6. 2.1.Redes inalámbricas.
    • Tipos de antenas wifi : - Wireless PCI. - Wireless USB. - Wireless PCMCIA. - Wireless miniPCI.
  • 7. 2.2.Configuración básica de red.
    • Conf.de una conexión de red automática .
    • Conf.de una conexión de red manual .
  • 8. 2.3.Configuración de una red inalámbrica.
    • Pasos: Inicio  Panel de control  Conexiones de red e internet  Conexiones de red.
  • 9. 3.Compartir carpetas y archivos(I).
    • Compartir carpetas : Paso 1:Pinchamos encima del archivo con el botón derecho del ratón y pinchamos en compartir y seguridad. Paso 2:Dentro de la ventana que se nos abre pinchamos en “compartir esta carpeta en la red” o también podemos pinchar en la opción “permitir que otros usuarios de la red cambien mis archivos”.
  • 10. 3.Compartir carpetas y archivos (II).
    • Especificar permisos para determinados usuarios de la red : -Paso 1: Inicio  Panel de control  Herramientas  Opciones de carpeta. -Paso 2: Accedemos a la carpeta “Compartir”. -Paso 3: Pulsamos el botón “Permisos”. -Paso 4: Marcamos los permisos que creamos convenientes.
  • 11. 3.1.Compartir un dispositivo.
    • Compartir impresoras : Pueden ser de dos maneras: Con su propia dirección IP y compartida desde el equipo donde está instalada.
    • Compartir lectores DVD : Menú  Inicio  Mi PC  Pinchamos en lector de DVD y seleccionamos “Compartir seguridad”.
  • 12. 3.2. Instalar una impresora compartida.
    • - Paso 1: Inicio  Impresoras y faxes  Agregar impresora. -Paso 2: Seleccionamos “Una impresora en red” o “Una impresora conectada a otro equipo”. -Paso 3: Pinchamos en la opción “Buscar una impresora”, y la seleccionamos.
  • 13. 4.Seguridad informática.
    • Definición : El conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  • 14. 4.1.¿Contra qué nos debemos proteger?
    • Contra nosotros mismos.
    • Contra los accidentes y averías.
    • Contra usuarios intrusos.
    • Contra software malicioso o malware.
  • 15. 4.2.Seguridad activa y pasiva.
    • Las técnicas de seguridad activa : 1.Contraseñas adecuadas, 2. Encriptación de los datos y 3. Software de seguridad informática.
    • Las técnicas de seguridad pasiva : 1. Uso del hardware adecuado y copias de seguridad de los datos.
  • 16. 4.3.Las amenazas silenciosas.
    • Virus informático .
    • Gusano informático .
    • Troyano .
    • Espía .
    • Dialers .
    • Spam .
    • Pharming .
    • Phising .
  • 17. 4.4.El antivirus.
    • Definición : Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. -Hay distintos niveles de protección: -El nivel de residente. -El nivel de análisis completo.
  • 18. 4.5.Cortafuegos.
    • Definición : Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro.
    • Configuración : Paso 1 : Inicio  Panel de control  Centro de seguridad  Firewall de windows. Paso 2 :Lo activamos.
  • 19. 4.6.Software antispam.
    • Definición : Son programas basados en filtros capaces de detectar el correo basura tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).
  • 20. 4.7.Software antiespía.
    • Funcionamiento : Compara los archivos de nuestro ordenador con una base de datos de archivos espías, es decir es similar a los antivirus.
  • 21. 5.Interconexión entre dispositivos móviles.
    • Aunque la mayoría de dispositivos se pueden conectar mediante cable USB existen dos tecnologías inalámbricas en el mercado: “Bluetooth” e “IrDA (infrarrojos)”.
  • 22. 5.1.Transmisión de datos por Bluetooth.
    • -Paso 1: Menú  Ajustes del dispositivo  Conectividad  Activar Bluetooth. -Paso 2: Seleccionamos el archivo que queremos enviar y en el menú de opciones damos a “Enviar por Bluetooth”.
  • 23. 5.2.Transmisión de datos por infrarrojos.
    • El mecanismo de funcionamiento es similar al Bluetooth, aunque trabaja en otro tipo de frecuencias. Se utilizan para conectar equipos que se encuentran a 1 o 2 metros de distancia.