2. 1.Las redes:
► Una red de computadoras, es un conjunto
de equipos informáticos y software conectados
entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas
electromagnéticas de datos, con la finalidad de
compartir información, recursos y
ofrecer servicios.
3. Los tipos de redes:
► 1.RED DE ÁREA PERSONAL O PAN:
► 2.RED DE ÁREA LOCAL o LAN:
► 3.RED DE ÁREA METROPOLITANA o MAN
► 4.RED DE ÁREA AMPLIA o WAN:
► 5.RED DE ÁREA LOCAL INALÁMBRICA o WLAN:
4. 1. RED DE ÁREA PERSONAL o PAN:
► Es una red conformada por una pequeña
cantidad de equipos, establecidos a una
corta distancia uno de otro, es rápida y
efectiva.
5. 2. RED DE ÁREA LOCAL o LAN:
► Esta red conecta equipos y
es limitada, tal como una
oficina o edificio. Conexión
rápida, sin inconvenientes,
todos tienen acceso a la
misma información y
dispositivos de manera
sencilla.
6. 3.RED DE ÁREA METROPOLITANA O
MAN
► Conecta
diversas LAN cercanas
geográficamente,a alta
velocidad, una MAN permite
que dos nodos remotos se
comuniquen como si fueran
parte de la misma Red de
Área Local.
7. 4.RED DE ÁREA AMPLIA o WAN:
► Red de computadoras que
abarca varias ubicaciones
físicas, proveyendo servicio a
una zona, un país, incluso varios
continentes.
8. 5.RED DE ÁREA LOCAL
INALÁMBRICA o WLAN:
► Sistema de
comunicación inalámbrico flexibl
e, utilizado como alternativa a
las redes de área
local cableadas o como
extensión de éstas.
9. 2.Redes segundo a topología de
redes:
►1. Bus:
►2. Estrella:
►3. Anillo:
►4. Árbol:
►5. Malla:
13. 3.Dispositivos y configuración
►3.1 Dispositivos
físicos
- Tarjeta de red: Periférico que
permite la comunicación con aparatos
conectados entre sí y también permite
compartir recursos entre dos o
más computadoras.
- Cabos de conexión de red:
Existen tres tipos:
1. Pares trenzados:
2. Cabo coaxial:
3. Cabo de fibra óptica:
Pares trenzados
Tarjeta de red
Cabo coaxial Fibra óptica
14. DISPOSITIVOS Y CONFIGURACIÓN
► Conmutador : Es un dispositivo que
conecta a todos los equipos de una red
Ethernet en forma de estrella.
► Router: Es un dispositivo de hardware
que permite la conexión entre dos redes
de ordenadores.
15. 4. REDES SIN HILOS
- Es aquella en la que extremos de la comunicación(emisor/receptor) no se
encuentran unidos por un medio de propagación físico, sino que se utiliza
la modulación de ondas electromagnéticas a través del espacio.Las ondas
emitidas por el punto de acceso pueden ser captadas por cualquiera antena
wifi.
Tipos de antenas wifi
1. Wirelles PCI: Se conecta a la placa base y una antena por la parte trasera.
2. Wirelles USB: Se conecta a un puerto USB
3. Wirelles PCMCIA: Se conecta a través de fenda de expansión de los
ordenadores portatiles.
4. Wirelles miniPCI: Integradas en la placa para portatiles y consolas.
17. 5.1 Seguridad activa y pasiva
► SEGURIDAD ACTIVA:Tiene como objetivo proteger y evitar posibles
daños en los sistemas informáticos. diferentes recursos para evitarlos
como:
- Uso adecuado de contraseñas
- La encriptación de los datos.
► SEGURIDAD PASIVA: Su fin es minimizar los efectos causados por un
accidente, un usuario o malware. Más frecuentes y mas utilizadas:
- Uso de hardware adecuado contra accidentes y averías
- También podemos utilizar copias de seguridad de los datos y del
sistema operativo.
18. 5.3 LAS AMENAZAS SILENCIOSAS
► Virus informático: Esto puede provocar desde pequeñas
bromas hasta la destrucción total de discos duros.
► Gusano informático: Es un virus no, suelen implicar la
destrucción de archivos pero sí ralentizan el
funcionamiento.
► Troyano: Pequeña aplicación escondida en
otros programas finalidad es disponer de una puesta de
entrada a nuestro ordenador para que otro usuario recopile
información de nuestro.
19. ► Espía: Programa que se instala sin conocimiento del usuario y cuya finalidad
es recopilar información sobre el usuario para enviarla.
► Dialers: programas que se instalan y utilizan el módem telefónico de
conexión a Internet del usuario para realizar llamadas telefónicas de alto coste,
lo que provoca grandes gastos al usuario y beneficios al creador del dialer.
► Spam: Consiste en el envío de correo electrónico publicitario de forma masiva
a cualquier dirección de correo electrónico existente.
► Pharming: Consiste en la suplantación de páginas web por parte de un
servidor local que está instalado en el equipo sin que el usuario lo sepa.
► Phishing: Consiste en obtener información confidencial de los usuarios de
banca electrónica mediante el envío de correos electrónicos.
20. 6. ANTIVIRUS
► Son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Algunos de ellos:
- Antivirus Free Edition
- Avira Antivir Personal Edition
-Clam Antivirus
-BitDefender Free Edition v8
-Avast Home
21. 7. Cortafuegos
► Es una parte de un sistema o una
red que está diseñada para
bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas.
Algunos de ellos son:
ZoneAlarm,Comodo Firewall ,etc..
22. 8. Software antispam
► Es lo que se conoce como método
para prevenir el correo basura, se
pueden diferenciar en cuatro
categorías: las que requieren
acciones por parte humana; las que
de manera automática son los
mismos correos electrónicos los
administradores; las que se
automatizan por parte de los
remitentes de correos electrónicos;
las empleadas por los
investigadores y funcionarios
encargados de hacer cumplir las
leyes.
23. 9. Software antiespía
► Es un software que recopila
información de un ordenador y
después transmite esta información
a una entidad externa sin el
conocimiento o el consentimiento
del propietario del ordenador.
24. 10. Trasmisión de datos
► Bluetooh: Es una
especificación industrial para
Redes innalambricas de area
personal (WPAN) que posibilita
la transmisión de voz
y datos entre diferentes
dispositivos.
► Infrarojo: Las redes por
infrarrojos nos permiten la
comunicación entre dos nodos,
usando una serie de LED´s
infrarrojos para ello.