Your SlideShare is downloading. ×
Trabajo redes
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Trabajo redes

781
views

Published on

Published in: Technology, Business

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
781
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Configuración de redes
  • 2. Definición de redes:
    • Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos, información y servicios.
    • Los elementos son los equipos informáticos, los medios de interconexión y los programas que permiten que la información sea comprensible por todos los equipos de la red.
  • 3. Tipos de redes
  • 4. 1.Redes según su tamaño o cobertura:
    • LAN : red de área local. Interconexión de varios dispositivos en el entorno de un edificio, con un alcance limitado.
    • WAN : red de área amplia. Interconecta equipos en un entorno geográfico muy amplio como un país o un continente.
  • 5. 2.Redes según el medio físico utilizado:
    • Redes alámbricas : utilizan cables para transmitir los datos.
    • Redes inalámbricas : utilizan ondas electromagnéticas para enviar y recibir información.
    • Redes mixtas : unas áreas están comunicadas por cable y otras comunicadas de forma inalámbrica.
  • 6. 3. Redes según la topología de red:
    • Bus: conocida como conexión lineal. Utiliza un cable central con derivaciones a los nodos. Sus problemas principales son un posible fallo en el cable central y la acumulación de tráfico en este soporte de comunicación.
    • Estrella: los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre si.
    • Anillo: todos los nodos se conectan describiendo un anillo, de forma que un ordenador recibe un paquete de información con un código de destinatario.
    • Árbol: se trata de una combinación de redes en estrella en la que cada switch se conecta a un servidor o a un switch principal.
    • Malla: su instalación es más compleja, cada nodo está conectado al resto de los equipos de la red con más de un cable, por lo tanto es muy segura.
  • 7.
    • Tarjeta de red: se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores. Se conecta a la placa madre o bien se encuentra integrada en la misma..
    • Cables de conexión de red: son los que realizan una conexión alámbrica para la que es necesario un canal por el que puedan transmitirse los datos. Existen tres tipos de conexión por cable : la conexión por cable de pares trenzados, el cable coaxial y el cable de fibra óptica.
    • El conmutador o switch: es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. El funcionamiento es similar a un puente móvil que une dos puertos del switch en función del flujo de información.
    • El router o enrutador: es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquetes de datos.
  • 8. Redes inalámbricas
  • 9.
    • -La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.
    • -Para poder interconectar un punto de acceso inalámbrico con un ordenador, este último debe disponer de una antena wifi receptora y del software de gestión de la misma.
  • 10. Configuración básica de red
  • 11.
    • Para que una red funcione no solo tiene que estar bien conectados los equipos, sino que además debemos configurar una serie de parámetros en los equipos para que estos puedan compartir información.
    • El protocolo de comunicación que utilizan los ordenadores en las redes es tipo IP. Cada ordenador tiene un código único para poder ser identificado en la red llamado dirección IP, es un dato formado por cuatro números de hasta tres dígitos cada uno, separados por puntos.
  • 12.
    • Se debe tener una opción de configuración del router llamada servidor DHCP automático.
    • Hay que seguir las instrucciones ya mencionadas sobre direcciones IP fijas o automáticas. La diferencia principal entre las redes de cables o redes inalámbricas es que en estas es necesario encontrarse en un área de cobertura y escribir la contraseña de acceso a la red.
    • En esta configuración podemos tener acceso a varias redes inalámbricas y ordenar nuestras preferidas.
  • 13. SEGURIDAD INFORMÁTICA:
    • Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
    • Un sistema es integro si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad.
    • Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
  • 14. ¿ Contra qué nos debemos proteger?
    • -Contra nosotros mismos , que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema. - Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios. - Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo. - Contra software malicioso o malware , es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información.
  • 15. Las amenazas silenciosas
    • Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso que pueden introducirse en el sistema por medio de los correos electrónicos, la navegación por paginas Web falsas o infectadas. Podemos encontrar los siguientes tipos de software malicioso: - Virus informático : Es un programa que se instígala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñadas. -Gusano informático : Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. -Troyano : Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, ect., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.
  • 16.
    • - Espía: Un programa espía o spyware es un programa que se instala en el ordenador sin conocimientos del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionadas por compañías de publicidad. - Dialers: Son programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste. -Spam: También conocido como correo basura, consiste en el envió de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. -Pharming : Consiste en la suplantación de paginas Web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa. - Phishing: Practica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envió de correos electrónicos que solicitan dicha información.
  • 17. Software antispam
    • El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente como desde el punto servidor.
    • Los filtros antispam para estos correos actúan de la manera siguiente:
    • Los filtros antispam por tecnología POP3 deben de estar instalados en el ordenador cliente para interactuar con el programa correo.
    • El correo webmail suele tener sus propios filtros antispam y antivirus. También pueden bloquear remitentes y definirlos como spamers.
  • 18. Software antiespía
    • Los programas espía se instalan camuflados en nuestro ordenador cuando descargamos desde Internet utilidades gratuitas aparentemente ofensivas.
    • El funcionamiento de los programas antiespía es similar al de los antivirus, pues compara los archivos de muestro ordenador con una base de datos de archivos espías.
  • 19. FIN
    • Realizado por Carlos Benito López <(-)>