Your SlideShare is downloading. ×
Marina y marta
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Marina y marta

30

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
30
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Tema 2LAS REDES Y SU SEGURIDAD
  • 2. ÍNDICE1. Redes. Definición y tipos.2. Conexión de red. Dispositivos y configuración.3. Compartimento recursos en red.4.Seguridad informática.5. Interconexión entre dispositivos móviles.
  • 3. 1. Redes. Definición y tipos.Conjunto de ordenadores y dispositivoselectrónicos conectados entre si cuya finalidad escompartir recursos, información y servicios.
  • 4. 1.1 Tipos de redes.- Redes según su tamaño o cobertura.●PAN: red de área personal. Interconexión de dispositivos,con enlace de escasos metros.●LAN: red de área local. Interconexión de dispositivos en elentorno de un edificio.●MAN: red de área metropolitana. Formada por redes LANinterconecta equipos de un municipio●WAN: red de área amplia. Interconecta equipos en unentorno geográfico muy amplia.
  • 5. - Redes según el medio físico:● Redes alámbricas: utilizan cables para transmitir datos.● Redes inalámbricas: utilizan ondas electromagnéticas.● Redes mixtas: unas áreas están comunicadas por cables y otras inalámbricas.
  • 6. -Según la topología de red:● Bus o conexión lineal: la más sencilla, utiliza un cable central con derivaciones a los nodos.● Estrella: están conectados a un concentrador pero no entre sí.● Anillo: los nodos se conectan describiendo un anillo. Si uno falla, se pierde la red.● Árbol: una combinación en estrella en la que cada switch se conecta a un servidor.● Malla: cada nodo está conectado al resto de los equipos con más de un cable.
  • 7. 2. Conexión de red. Dispositivos y configuración. En redes informáticas los elementos físicos se conocen como la capa física de la red , mientras que la configuración de los sistemas o programas se denominan componente lógica de la red.
  • 8. 2.1 Dispositivos físicos.● Tarjeta de red: su función es enviar y recibir información al resto de los ordenadores. Se conectan a la placa mediante un bus PCI. Las redes de área local son de tipo Ethernet. De los tipos de conectores y cable de conexión dependerá la velocidad de transmisión. Cada tarjeta tiene una dirección Mac.
  • 9. ● Cables de conexión de red: es el canal por el que se transmite los datos. 3 Tipos: - conexión por cables de pares trenzados, cable coaxial, cable de fibra óptica.● Conmutador o switch: es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella.● Router o enrutador: es un dispositivo hardware que permite la conexión entre dos redes de ordenadores. Los router ADSL realiza también la función de switch.
  • 10. 2.2 Redes inalámbricas.La conexión inalámbrica de dispositivos serealiza mediante ondas electromagnéticas. Parapoder interconectar un punto de accesoinalámbrico debe disponer de una antena wifireceptora.
  • 11. Tipos de antenas wifi● Wireless PCI:● Wireless miniPCI
  • 12. ● Wireless USB:● Wireless PCMIA
  • 13. 2.3 Configuración básica de la red. Lo primero que debemos tener en cuenta es el nombre del equipo y el grupo de trabajo. En la pestaña Nombre de equipo podemos observar esto. El protocolo de comunicación que utiliza es de tipo IP ya que cada ordenador tiene un código único llamado dirección IP.● Configuración de una conexión de red automática: para realizar esto se debe tener activado el servidor DHCP automático.
  • 14. 3.2 Compartir un dispositivo.● Compartir impresoras: hay dos maneras: -Con su propia dirección IP: tiene que poseer tarjeta de red , con su menú se configura los datos de IP , la puerta de enlace y la máscara subred. - Compartida desde el equipo donde está instalada: mediante la instalación de sus drivers en el resto de los ordenadores.● Compartir lectores DVD : resultan muy útiles para instalar programas o ejecutar archivos multimedia.
  • 15. 4. Seguridad informática.● 4.1 ¿ Contra qué nos debemos proteger? - Contra nosotros mismos que podemos borrar archivos o programas sin darnos cuenta o aceptar correos perjudiciales. - Contra accidentes y averías. - Contra usuarios intrusos que puedan acceder a nuestro equipo. - Contra un software malicioso o malware.
  • 16. 4.2 Seguridad activa y pasiva.● Técnicas de seguridad activa que tienen como fin evitar daños a los sistemas: - Hay que emplear contraseñas adecuadas , encriptación de los datos y usar un software de seguridad informática.● Técnicas de seguridad pasiva que tienen como fin minimizar los efectos o desastres. Prácticas de seguridad : - El uso de hardware adecuado y realizar copias de seguridad de datos.
  • 17. 4.3 Las amenazas silenciosas.El ordenador se encuentra expuesto a una seriede pequeños programas o software malicioso.Tipos de software malicioso:- Virus informático: un programa que se instalaen el ordenador sin el conocimiento de suusuario.- Gusano informático: su finalidad esmultiplicarse e infectar la red de ordenadores.Ralentizan el funcionamiento de estos.
  • 18. ● Troyano: aplicación escondida en los programas, su finalidad es disponer del control del PC.● Espía: si se instala sin nuestro conocimiento y su finalidad es recopilar información del usuario.● Dialers: Utilizan el módem pare realizar llamadas telefónicas caras.● Spam o correo basura: consiste en el envío de correos electrónicos publicitarios de forma masiva.● Farming: suplanta página web para obtener datos.● Phishing: consiste en obtener información de los usuarios de banca electrónica.
  • 19. 4.4 El antivirus. Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso Niveles de protección:● Nivel residente: ejecuta y analiza continuamente programas. El antivirus residente puede ralentizar el PC.● Nivel de análisis completo: consiste en el ánalisis de todo el ordenador.
  • 20. 4.5 Cortafuegos.Es un programa cuya finalidad es permitiro prohibir la comunicación entre lasaplicaciones de nuestro equipo y la red.Evita ataques intrusos de otros equipos.
  • 21. 4.6 Software antispam.El software antispam son programas basados enfiltros capaces de detectar el correo basura tantodesde el punto cliente como desde el puntoservidor
  • 22. 4.7 Software antiespía.● El funcionamiento de estos programas es similar a la de los antivirus, pues compara los archivos con una base de datos de archivos espías. Por eso, es de suma importancia tener actualizado este programa.
  • 23. 5. Interconexión entre dispositivos móviles.● Transmisión por Bluetooth: su uso más habitual es el envío de datos. Para realizar esto hay que tener el Bluetooth activado, seleccionamos el dispositivo, este acepta el envío para poder concluir la transmisión.● Transmisión por infrarrojos: se utiliza para conectar equipos que se encuentran a uno o dos metros de distancia.

×