• Like
Redes
Upcoming SlideShare
Loading in...5
×
Uploaded on

juanen y juanfran 4ºb

juanen y juanfran 4ºb

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
192
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
4
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. REDESHECHO POR: JUANEN Y JUANFRAN
  • 2. ÍNDICE● REDES. DEFINICIÓN Y TIPOS● CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN● COMPARTIENDO RECURSOS EN RED● SEGURIDAD INFORMÁTICA● INTERCONEXIÓN ENTRE DISPOSITIVOS MÓVILES
  • 3. 1.REDES. DEFINICIÓN Y TIPOS● DEFINICIÓN: ES EL CONJUNTO DE ORDENADORES Y DISPOSITIVOS ELECTRÓNICOS CONECTADOS ENTRE Sí CUYA FINALIDAD ES COMPARTIR RECURSOS INFORMÁTICOS Y SERVICIOS
  • 4. 1.1 TIPOS DE REDES● SEGÚN SU TAMAÑO O COBERTURA,PUEDEN SER:
  • 5. ● SEGÚN EL MEDIO FÍSICO PUEDEN SER: ALÁMBRICOS, INALÁMBRICOS YMIXTOS.
  • 6. ● SEGÚN SU TOPOLOGÍA PUEDEN SER DE: BUS, ESTRELLA, ANILLO,ÁRBOL Y MALLA
  • 7. 2.CONEXIÓN DE RED.DISPOSITIVOS Y COMUNICACIÓN● 2.1.DISPOSITIVOS FÍSICOS: -TARJETA DE RED -CABLES DE CONEXIÓN DE RED: PARES TRENZADOS, CABLE COAXIAL, CABLE DE FIBRA ÓPTICA -EL CONMUTADOR O SWITCH -EL ROUTER O ENRUTADOR
  • 8. 2.2.REDES INALÁMBRICAS● TIPOS DE REDES INALÁMBRCA: WIRELESS PCI WIRELESS USB W. PCMCIA W. miniPCI
  • 9. 3.2 COMPARTIR UN DISPOSITIVO● COMPARTIR ● COMPARTIR LECTORES IMPRESORAS. DVD. LAS IMPRESORAS -OTROS DISPOSITIVOS PUEDEN SER DE HARDWARE, COMO COMPARTIDAS DE DOS LOS LECTORES DE MANERAS: DVD, TAMBIÉN PUEDEN -CON SU PROPIA DIRECCIÓN SER COMPARTIDOS. IP. RESULTAN MUY ÚTILES PARA INSTALAR -COMPARTIENDO DESDE EL EQUIPO DONDE ESTÁ PROGRAMAS O INSTALADA. EJECUTAR ARCHIVOS MULTIMEDIA.
  • 10. 4. SEGURIDAD INFORMÁTICA● ENTENDEMOS POR SEGURIDAD INFORMÁTICA EL CONJUNTO DE ACCIONES, HERRAMIENTAS Y DISPOSITIVOS CUYO OBJETIVO ES DOTAR A UN SISTEMA INFORMÁTICO DE INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD
  • 11. 4.1¿CONTRA QUÉ NOS DEBEMOS PROTEGER?● CONTRA NOSOTROS MISMOS.● CONTRA LOS ACCIDENTES Y AVERÍAS.● CONTRA USUARIOS INTRUSOS.● CONTRA SOFTWARE MALICIOSOS O MALWARE.
  • 12. 4.2 SEGURIDAD ACTIVA Y PASIVA.● LAS TÉCNICAS DE SEGURIDAD ACTIVA SON: 1. EL EMPLEO DE CONTRASEÑAS ADECUADAS. 2. LA ENCRIPTACIÓN DE LOS DATOS. 3. EL USO DE SOFTWARE DE SEGURIDAD INFORMÁTICA.● LAS TÉCNICAS DE SEGURIDAD PASIVA SON: 1. EL USO DE HARDWARE ADECUADO. 2. LA REALIZACIÓN DE COPIAS DE SEGURIDAD DE LOS DATOS.
  • 13. 4.3 LAS AMENAZAS SILENCIOSAS.● PODEMOS ENCONTRAR LOS SIGUIENTES TIPOS DE SOFTWARE MALICIOSO:● VIRUS INFORMÁTICO: ES UN PROGRAMA QUE SE INSTALA EN EL ORDENADOR SIN EL CONOCIMIENTO DE SU USUARIO Y CUYA FINALIDAD ES PROPAGARSE A OTROS EQUIPOS.● GUSANO INFORMÁTICO: SU FINALIDAD ES MULTIPLICARSE E INFECTAR TODOS LOS NODOS DE UNA RED DE ORDENADORES.● TROYANO: ES UNA PEQUEÑA APLICACIÓN, CUYA FINALIDAD ES ENTRAR EN NUESTRO ORDENADOR Y RECOPILAR NUESTRA INFORMACIÓN.
  • 14. 4.3 LAS AMENAZAS SILENCIOSAS.● ESPÍA: PROGRAMA CUYA FINALIDAD ES RECOPILAR INFORMACIÓN PARA ENVIARLA A COMPAÑIAS DE PUBLICIDAD.● DIALERS: SON PROGRAMAS QUE SE INSTALAN EN EL ORDENADOR Y UTILIZA EL MODEM PARA REALIZAR LLAMADAS TELEFÓNICAS A ALTO COSTE.● SPAM: CONSISTE EN EL ENVIO DE CORREO ELECTRÓNICO PUBLICITARIO DE FORMA MASIVA.● PHARMING: CONSISTE EN LA SUPLANTACIÓN DE PÁGINAS WEB POR PARTEDE UN SERVIDOR LOCAL.● PHISHING CONSISTE EN OBTENER INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS DE BANCA ELECTRICA
  • 15. 4.4 EL ANTIVIRUS● UN ANTIVIRUS ES UN PROGRAMA CUYA FINALIDAD ES DETECTAR, IMPEDIR LA EJECUCIÓN Y ELIMINAR SOFTWARE MALICIOSO COMO VIRUS INFORMÁTICOS, GUSANOS, ESPÍAS Y TROYANOS.
  • 16. 4.5 CORTAFUEGOS● UN PROGAMA CORTAFUEGOS O FIREWALL ES UN PROGRAMA CUYA FINALIDAD ES PERMITIR O PROHIBIR LA COMUNICACIÓN ENTRE LAS APLICACIONES DE NUESTRO EQUIPO Y LA RED, ASÍ COMO EVITAR ATAQUES INTRUSOS DESDE OTROS EQUIPOS HACIA EL NUESTRO MEDIANTE EL PROTOCOLO TCP/IP.
  • 17. 4.6 SOFTWARE ANTISPAM.● EL SOFTWARE ANTISPAM SON PROGRAMAS BASADOS EN FILTROS CAPACES DE DETECTAR EL CORREO BASURA, TANTO DESDE EL PUNTO CLIENTE (nuestro ordenador) COMO DESDE EL PUNTO SERVIDOR(nuestro proveedor de correo)
  • 18. 4.7.SOFTWARE ANTIESPÍA● FUNCIONAMIENTO:ES SIMILAR AL DE LOS ANTIVIRUS, PUES COMPARA LOS ARCHIVOS DE NUESTRO ORDENADOR CON UNA BASE DE DATOS DE ARCHIVOS ESPÍAS.
  • 19. 5.INTERCONEXIÓ ENTRE DISPOSITIVOS MÓVILES.● 5.1.TRANSMISIÓN DE ● 5.2.TRANSMISIÓN DE DATOS POR DATOS POR BLUETOOTH INFLARROJOS
  • 20. FIN