Your SlideShare is downloading. ×
R Reesvancinn  Y Joorgee
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

R Reesvancinn Y Joorgee

165
views

Published on

TECNOLOGIA

TECNOLOGIA

Published in: Travel, Business

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
165
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. PRESENTACIÓN Resván y Jorge
  • 2. TEMA 2 LAS REDES Y SU SEGURIDAD
  • 3. 1.RED INFORMÁTICA
    • Es un conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos , información y servicios
  • 4. 1.1 TIPOS DE REDES SEGÚN SU TAMAÑO PAN: interconexión de dispositivos en el entorno del usuario LAN: interconexión de varios dispositivos En el entorno de un edificio MAN: red formada Por un conjunto de redes WAN: interconecta Equipos en un entorno Geográfico muy amplio
  • 5. 1.1 TIPOS DE REDES SEGÚN MEDIO FÍSICO REDES ALAMBRICAS: Utilizan cables REDES INALAMBRICAS: Utilizan ondas electromagnéticas REDES MIXTAS: Unas por cable y Otras sin cables
  • 6. 1.1 TIPOS DE REDES SEGÚN LA TOPOLOGÍA DE RED BUS : Es la mas sencilla de todas utiliza un cable central Con derivaciones a los nodos. ESTRELLA: Todos los ordenadores están conectados a un Concentrador o hub central. ANILLO: Todos los nodos se conectan describiendo un Anillo, de forma que un ordenador recibe información Con un código de destinatario ÁRBOL: Combinación de redes en estrella en la que cada Switch se conecta a un servidor. MALLA: Cada nodo esta conectado al resto de los equipos de la red.
  • 7. Dispositivos físicos
    • Tarjeta de red
    • Cables de conexión de red
    • El conmutador o switch
    • El router o enrutador.
  • 8. Redes inalámbricas
    • La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.
    • Las ondas electromagnéticas por el punto de acceso pueden ser captadas por cualquier antena wifi receptora que se encuentre en un alcance inferior a 50 o 100 m.
  • 9. Compartir un dispositivo
    • Compartir impresoras.
    • - Con su propia dirección IP.
    • - Compartida desde el equipo donde está instalada.
    • Compartir lectores DVD.
    • Pueden ser compartidos. Resultan muy útiles para instalar programas o ejecutar archivos multimedia.
  • 10. Compartir un dispositivo
    • Los dispositivos se pueden compartir en pequeñas redes locales
    • Compartir impresoras
    • - pueden ser compartidas en la red de dos maneras :
    • - con su propia dirección IP
    • - compartida desde el equipo donde esta instalada
    • compartir lectores DVD
  • 11. Instalar una impresora compartida
    • Para instalar una impresora de red utilizaremos el asistente que nos propone windous XP seguimos los pasos:
    • - comenzamos el asistente con inicio
    • - selecciona la opción una impresora en red
    • - seleccionamos la opción buscar una impresora si no conocemos exactamente su ubicación en la red
    • - respondemos a la pregunta sobre si debe considerarse impresora predeterminada o no y finalizamos el asistente.
  • 12. Seguridad informática
    • Es el conjunto de acciones, herramientas y dispositivos
    • Un sistema integro si impide la modificación de la información a cualquier usuario que no haya autorizado con anterioridad
    • Un sistema es confidencial si impide la visualización de datos a los usuarios que no tenga privilegios en el sistema
  • 13. ¿contra que nos debemos proteger?
    • Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta
    • Contra los accidente y averías que pueden hacer que se estropee nuestro ordenador
    • Contra usuarios intrusos que, bien desde el mismo ordenador o bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo
    • Contra software maliciosos, es decir programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información y dañar el Sist.
  • 14. Seguridad pasiva y activa
    • Podemos diferenciar dos tipos:
    • - Las técnicas de seguridad activa, cuyo fin es evitar daños al sistema informático
    • - Practicas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente
  • 15. Las amenazas silenciosas
    • Virus informático.
    • Gusano informático.
    • Troyano.
    • Espía.
    • Dialers.
    • Spam.
    • Pharming.
    • Phishing
  • 16. El antivirus
    • Es un programa cuya finalidad es detectar, y eliminar software malicioso como virus informáticos
    • Los programas antivirus tienen distintos niveles de protección:
    • - el nivel de residente
    • - el nivel de análisis completo
  • 17. Cortafuegos
    • Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, asi como evitar ataques intrusos desde otro equipos hacia el nuestro mediante el protocolo
  • 18. Software antispam
    • Son programas basados en filtros capaces de detectar el correo, tanto desde el punto cliente( nuestro ordenador )como desde el punto servidor ( nuestro proveedor de correo )