• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
redes
 

redes

on

  • 1,767 views

 

Statistics

Views

Total Views
1,767
Views on SlideShare
1,766
Embed Views
1

Actions

Likes
1
Downloads
98
Comments
0

1 Embed 1

http://www.morenita-fondoflamenco.blogspot.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    redes redes Presentation Transcript

    • TEMA 2: LAS REDES Y SU SEGURIDAD SHEILA Y LEIDY
    • 1. REDES. DEFINICIÓN Y TIPOS
      • Red informática : como el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos ,información y servicios.
      • Los elementos que componen una red informática son los equipos informáticos , los medios de interconexión y los programas o protocolos que permiten que la información sea comprensible por todos los equipos de la red.
    • 1.1 : TIPOS DE REDES SEGÚN SU TAMAÑO O COBERTURA SUGÚN EL MEDIO FISICO UTILIZADO SEGÚN LA TOPOLOGÍA DE RED PAN LAN MAN WAM ALÁMBRICAS INALÁMBRICAS MIXTAS BUS ESTRELLA ANILLO ÁRBOL MALLA
    • 2:CONEXIÓN DE RED. DISPOSITIVOS Y COFIGURACIÓN
      • En redes informáticas los elementos físicos se conocen como la capa física de la red , mientras que la configuración de los sistemas operativos o de los programas de red específicos se denomina componente lógico de la red .
    • 2.1: DISPOSITIVOS FÍSICOS
      • TARJETA DE RED
      • Se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores . Se conecta a la placa madre mediante un bus PCI .Las redes de área local actuales son de tipo Ethernet .
      • Cada tarjeta tiene un código único para poder ser identificada en la red . Este código es la dirección Mac.
      • CABLES DE CONEXIÓN DE RED
      • Para realizar una conexión alambica es necesario un canal (cables de conexión) por el que puedan transmitirse los datos. Existen tres tipo de conexión:
      • - La conexión por cables de pares trenzados y codificados por colores.
      • - El cable coaxial.
      • - El cable de fibra óptica
      • EL CONMUTADOR O SWITCH
      • Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella .
      • EL ROUTER O ENRUTADOR
      • Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores . Se denominan enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquetes de datos. El router, al actuar como intercomunicador de redes, es denominado puerta de enlace y posee su propia dirección IP.
    • 2.2: REDES INALÁMBRICAS
      • La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que propagan en el espacio entre una antena emisora y otra receptora.
      • Para poder interconectar un punto de acceso inalámbrico con un ordenador, este último debe disponer de una antena wifi receptora y del software de bastión de la misma.
      • TIPOS DE ANTENAS WIFI
      • Wireless PCI: se conecta a la placa base y sale una antena por la parte trasera del ordenador.
      • Wireless USB: se conecta a un puerto USB.
      • Wireless PCMCIA: se conecta a través de una ranura de expansión .
      • Wireless miniPCI: integradas en la placa para portátiles y consolas.
    • 2.3: CONFIGURACIÓN BÁSICA DE RED
      • Lo primero que debemos tener en cuenta es el nombre del equipo y el grupo de trabajo en el que queremos que aparezca.
      • El protocolo de comunicación que utilizan los ordenadores en las redes es de tipo IP (Internet Protocol). Esto quiere decir que cada ordenador tiene un código único para poder ser identificado en la red. Esta código recibe el nombre de dirección IP . La dirección IP es un dato formado por cuatro números de hasta tres dígitos cada uno, separados por puntos.
      • TIPOS SE CONFIGURACIÓN BÁSICA DE RED
      • -Configuración de una conexión de red automática.
      • - Configuración de una conexión de red manualmente.
    • 2.4: CONFIGURACIÓN DE UNA RED INALÁNBRICA
      • La diferencia principal entre redes de cables y las redes inalámbricas es que en estas es necesario encontrarse en un área de cobertura y escribir la contraseña de acceso a la red.
      • En el entorno Windows accederemos al programa de gestión de redes inalámbricas especifico de nuestra antena wifi o al propio gestor de Windows:
      • - Paso 1: Hacemos clic en el icono de red inalámbrica que se encuentra en al barra de notificación situada en al esquina inferior izquierda de la pantalla.
      • - Paso 2: Seleccionamos la red inalámbrica, pulsando sobre el botón Ver redes inalámbricas.
      • - Paso 3: Hacemos doble clic en la red a la que queremos conectarnos y se nos requerirá una contraseña de acceso a dicha red.
      • Escribimos la contraseña y nos conectaremos. En pocos minutos el servidor DHCP nos asignará una dirccion IP y podremos navegar por Internet y tener acceso a los recursos de nuestra red local.
    • 3.COMPARTIENDO RECURSOS EN RED
      • La principal finalidad de una red de equipos informáticos es compartir, tanto archivos como dispositivos. Analizaremos el funcionamiento de la herramienta Compartir y seguridad de Windows XP.
      • 3.1 COMPARTIR CARPETAS Y ARCHIVOS
      • Tipos:
      • - Compartir carpetas.
      • - Especificar permisos para determinados usuarios de la red .
      • 3.2 COMPARTIR UN DISPOSITIVO
      • Tipos:
      • - Compartir impresoras .
      • - Compartir lectores DVD
    • 3.3: INSTALAR UNA IMPRESORA COMPARTIDA
      • Para instalar una impresora de red utilizaremos el asistente que nos propone Windows XP. Seguimos los siguientes pasos:
      • - Paso 1: Comenzamos el asistente con Inicio Impresoras y faxes Agregar impresora.
      • - Paso 2: Seleccionamos la opción Una impresora en red o Una impresora conectada a otro equipo.
      • - Paso 3: Escribimos la ruta de la impresora si la conocemos, o bien seleccionamos la opción Buscar una impresora si no conocemos exactamente su ubicación en la red.
      • - Paso 4: Respondemos a la pregunta sobre si debe considerarse impresora predeterminada o no en nuestro equipo y finalizamos el asistente.
    • 4.SEGURIDAD INFORMÁTICA
      • Un sistema es integro si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad.
      • Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
      Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
    • 4.1 : ¿CONTRA QUÉ NOS DEBEMOS PROTEGER? Contra nosotros mismos. Contra los accidentes y averías . Contra usuarios intrusos. Contra software malicioso o malware.
    • 4.2: SEGURIDAD ACTIVA Y PASIVA
      • Podemos diferenciar dos tipos de herramientas o prácticas recomendables relacionadas con la seguridad:
      • - Las técnicas de seguridad activa, cuyo fin es enviar daños a los sistemas informáticos:
      • 1. El empleo de contraseñas adecuadas.
      • 2. La encriptación de los datos.
      • 3. El uso de software de seguridad informática.
      • - Las técnicas o prácticas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware. Las prácticas de seguridad pasiva más recomendables son:
      • 1. El uso de hardware adecuado frente a accidentes y averías.
      • 2. La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
    • 4.3: LAS AMENAZAS SILENCIOSAS
      • Nuestros ordenadores se encuentran expuestos a una serie de pequeños programas o software maliciosos . Podemos encontrar los siguientes tipos de software maliciosos :
      • - Virus informático: Es un programa que se instala en el ordenador sin el consentimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñadas.
      • - Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.
      • - Troyano: Su finalidad es disponer de una puerta de entrada a nuestro ordenador para que otro usuario usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.
      • - Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar informacion sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad.
      • - Dialers: Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste , lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer.
      • - Spam: También conocido como correo basura, consiste en el envió de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.
      • - Pharming: Consiste en la suplantación de páginas Web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.
      • - Phishing: Práctica delictiva que consiste en obtener informacion confidencial de los usuarios de banca electrónica mediante el envió de correos electrónicos que solicitan dicha información.
    • 4.4: EL ANTIVIRUS
      • El funcionamiento de un antivirus consiste en comparar los archivos analizados con su base de datos de archivos maliciosos, también llamados firmas.
      • Los programas antivirus tienen distintos niveles de protección:
      • - El nivel de resistencia: consiste en ejecutar y analizar de forma continua los
      • programas que se ejecutan en el ordenador.
      • - El nivel de análisis completo: consiste en el análisis de todo el ordenador .
      Un programa antivirus es programa cuya finalidad es detectar, impedir la ejecución y eliminar software maliciosos.
    • 4.5: CORTAFUEGOS
      • CONFIGURACION DEL CORTAFUEGOS
      • PASO 1: Windows XP y Vista tienen su propio cortafuegos. Accedemos al menú Inicio Panel de control Centro de seguridad Firewall de Windows.
      • PASO 2: Para que realice su tarea, el cortafuegos debe estar activado.
      • PASO 3: Accedemos a la pestaña Excepciones y añadimos los programas permitidos.
      Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el Protocolo TCP/IP.
    • 4.6: SOFTWARE ANTISPAM
      • El correo basura es enviado por empresas publicitarias.
      • Existen dos tipos de correo electrónico: el correo POP3 y correo webmail.
      • Los filtros antispam para estos correos actúan de la siguiente manera:
      • - Los filtros antispam por tecnología POP3 deben estar instalados en el ordenador cliente para interactuar con el programa de correo.
      • - El correo webmail suele tener sus propios filtros antispam y antivirus. También puede bloquear remitentes y definirlos como spamers.
      El software antispam son programas basados en filtros capaces de detectar el careo basura, tanto desde el punto cliente como desde el punto servidor.
    • 4.7: SOFTWARE ANTIESPÍA
      • El funcionamiento de los programas antiespía es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías. Por eso, también en este caso es de suma importancia mantener actualizado el programa antiespía.
      • Los síntomas de un ordenador infectado por espías son la lentitud de funcionamiento y navegación por Internet, las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador.
    • 5.INTERCONEXIÓN MÓVILES ENTRE DISPOSITIVOS TIPOS TRANSMISIÓN DE DATOS POR BLUETOOTH TRANSMISIÓN DE DATOS POR INFRARROJOS