Selene Sánchez Sánchez  Cristian Marta Díaz Estefanía Farre Guerrero LAS REDES Y SU SEGURIDAD
<ul><li>Red Informática : conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compar...
TIPOS DE REDES: Según su tamaño o cobertura: -LAN:  red de área local - PAN:  red de área personal - MAN:  red de área met...
Dispositivos físicos <ul><li>Tarjeta de red  </li></ul><ul><li>Cable de conexión de red </li></ul><ul><li>-cables de pares...
Redes inalámbricas <ul><li>Se realiza mediante   ondas electromagnéticas   que se propagan en el espacio entre una antena ...
Configuración basica de red <ul><li>Para que una red funcione aparte de estar conectado los equipos debemos de configurar ...
Configuración de conexiones de red: <ul><li>Configuración de una conexión de red automática .(Se debe tener activada una o...
Configuracion de una red inalambrica: <ul><li>Para la configuración usamos las direcciones IP fijas o automáticas. </li></...
Compartir carpetas y archivos(I): <ul><li>COMPARTIR CARPETAS: </li></ul><ul><li>1)  Compatir Seguridad </li></ul><ul><li>2...
Especificar permisos para determinados usuarios de la red <ul><li>inicio > panel de control </li></ul><ul><li>Herramientas...
Compartir un dispositivo <ul><li>Compartir impresoras : </li></ul><ul><li>Con su propia dirección IP  </li></ul><ul><li>Co...
Instalar una impresora compartida <ul><li>Paso 1 : Inicio>impresoras y faxes>agregar impresora  </li></ul><ul><li>Paso 2  ...
SEGURIDAD INFORMATICA <ul><li>Es el conjunto de acciones, herramientas y dispositivos cuyo objeto es dotar a un sistema in...
¿contra que nos debemos proteger ? <ul><li>Contra nosotros mismos  </li></ul><ul><li>Contra los accidentes y averías </li>...
Seguridad activa y pasiva <ul><li>Técnicas de seguridad activa: </li></ul><ul><li>1- El empleo de contraseñas adecuadas </...
LAS AMENAZAS SILENCIOSAS: <ul><li>Virus informático : se instala sin consentimiento.  </li></ul><ul><li>Gusano informático...
<ul><li>ANTIVIRUS:  es un programa que detecta e impide la ejecución y elimina el software malicioso. Como virus informáti...
<ul><li>SOFTWARE ANTISPAM:   son programas basadosen filtros capaces de detectar elcorreo basura, tanto desde el punto cli...
Intercambio entre dispositivos móviles  Transmision de datos por bluetooth
Upcoming SlideShare
Loading in …5
×

Trabajo de informática de Christian Marta Diaz 4º Eso C

1,412 views

Published on

Mi trabajo para Informática

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,412
On SlideShare
0
From Embeds
0
Number of Embeds
14
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Trabajo de informática de Christian Marta Diaz 4º Eso C

  1. 1. Selene Sánchez Sánchez Cristian Marta Díaz Estefanía Farre Guerrero LAS REDES Y SU SEGURIDAD
  2. 2. <ul><li>Red Informática : conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos, información y servicios. </li></ul>
  3. 3. TIPOS DE REDES: Según su tamaño o cobertura: -LAN: red de área local - PAN: red de área personal - MAN: red de área metropolitana - WAN : red de área amplia Según el medio físico utilizado: - Redes Alambricas -Redes Inalámbricas -Redes Mixtas Según la topología de red: -Bus -Estrella -Anillo -Árbol -Malla Redes Inalambricas : Red WAN
  4. 4. Dispositivos físicos <ul><li>Tarjeta de red </li></ul><ul><li>Cable de conexión de red </li></ul><ul><li>-cables de pares trenzados </li></ul><ul><li>-cable coaxial </li></ul><ul><li>-cable de fibra óptica </li></ul><ul><li>El conmutador o switch </li></ul><ul><li>El router o enrutador </li></ul>
  5. 5. Redes inalámbricas <ul><li>Se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra ondas pueden ser captadas por una antena wifi. </li></ul><ul><li>Tipos de antena wifi: </li></ul><ul><li>Wireless PCI </li></ul><ul><li>Wireless USB </li></ul><ul><li>Wireless PCMCIA </li></ul><ul><li>Wireless miniPCI </li></ul>
  6. 6. Configuración basica de red <ul><li>Para que una red funcione aparte de estar conectado los equipos debemos de configurar una serie de parámetros en los equipos para compartir información. </li></ul><ul><li>Lo mas importante es el nombre del equipo y el grupo de trabajo. El protocólogo de comunicación que utilizan de redes es de tipo IP. Tiene un código único para poder ser identificado en la red “Dirección IP”. </li></ul>
  7. 7. Configuración de conexiones de red: <ul><li>Configuración de una conexión de red automática .(Se debe tener activada una opción de configuración del router “Servidor DHCP automático”. </li></ul><ul><li>Configuración de una conexión de red manualmente . (Asignar la dirección IP, asignar la mascara subred y asignar el servidor DNS). </li></ul>
  8. 8. Configuracion de una red inalambrica: <ul><li>Para la configuración usamos las direcciones IP fijas o automáticas. </li></ul><ul><li>En esta configuración podemos tener acceso a varias redes inalámbricas y ordenar nuestras preferidas. </li></ul><ul><li>Es importante que tengas tu red protegida por una contraseña. </li></ul>
  9. 9. Compartir carpetas y archivos(I): <ul><li>COMPARTIR CARPETAS: </li></ul><ul><li>1) Compatir Seguridad </li></ul><ul><li>2) Configuramos el nombre de la carpeta y esta en la red y permitimos que otros usuarios de la red cambien los archivos </li></ul><ul><li>3) Aplicamos y aceptamos los cambios. </li></ul>
  10. 10. Especificar permisos para determinados usuarios de la red <ul><li>inicio > panel de control </li></ul><ul><li>Herramientas>opciones de carpeta </li></ul><ul><li>Paso 1 : Accedemos a la herramienta compartir. Compartir y seguridad. </li></ul><ul><li>Paso 2 : Permisos. </li></ul><ul><li>Paso 3 : Marcar los permisos: leer cambiar o dar acceso total. </li></ul><ul><li>Paso 4 : Añadir nuevos usuarios y agregar. </li></ul>
  11. 11. Compartir un dispositivo <ul><li>Compartir impresoras : </li></ul><ul><li>Con su propia dirección IP </li></ul><ul><li>Compartida desde el equipo donde esta instalado </li></ul><ul><li>Compartir lector DVD : </li></ul><ul><li>- Inicio>mi PC>lector de DVD>compartir y seguridad. </li></ul>
  12. 12. Instalar una impresora compartida <ul><li>Paso 1 : Inicio>impresoras y faxes>agregar impresora </li></ul><ul><li>Paso 2 : Una impresora en red o una impresora conectada a otro equipo </li></ul><ul><li>Paso 3 : Buscar una impresora </li></ul><ul><li>Paso 4 : Respondemos a la pregunta sobre si debe considerarse impresora predeterminada o no en nuestro equipo y finalizamos el asistente. </li></ul>
  13. 13. SEGURIDAD INFORMATICA <ul><li>Es el conjunto de acciones, herramientas y dispositivos cuyo objeto es dotar a un sistema informático de integridad, confidencialidad y disponibilidad </li></ul><ul><li>Un sistema es integro si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. </li></ul><ul><li>Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema </li></ul>
  14. 14. ¿contra que nos debemos proteger ? <ul><li>Contra nosotros mismos </li></ul><ul><li>Contra los accidentes y averías </li></ul><ul><li>Contra usuarios intrusos </li></ul><ul><li>Contra software maliciosa o malware </li></ul>
  15. 15. Seguridad activa y pasiva <ul><li>Técnicas de seguridad activa: </li></ul><ul><li>1- El empleo de contraseñas adecuadas </li></ul><ul><li>2- La encriptación de lo datos </li></ul><ul><li>3- Uso de software de seguridad informática </li></ul><ul><li>Técnicas de seguridad pasiva : </li></ul><ul><li>1- Uso de hardware adecuado </li></ul><ul><li>2- Copias de seguridad de los datos </li></ul>
  16. 16. LAS AMENAZAS SILENCIOSAS: <ul><li>Virus informático : se instala sin consentimiento. </li></ul><ul><li>Gusano informático : se multiplica e infecta todos. </li></ul><ul><li>Troyano : pequeña aplicación escondida en otros programas .Entra en nuestro ordenador. </li></ul><ul><li>Espía : es un programa que se instala en el ordenador sin conocimiento ni usuario y cuya finalidad es recopilar información sobre el usuario. </li></ul><ul><li>Dialers : son programas que se instalan en el ordenador y utilizan el MODEM telefónico de conexión a Internet. </li></ul><ul><li>Spam : consiste en el envío de correos electrónicos publicitarios. </li></ul><ul><li>Pharming : consiste en la suplantación de paginas Web por parte de un servidor local. </li></ul><ul><li>Phishing : obtiene información de banca electrónica de los usuarios mediante el envío de correos electrónicos que solicitan dicha información. </li></ul>
  17. 17. <ul><li>ANTIVIRUS: es un programa que detecta e impide la ejecución y elimina el software malicioso. Como virus informático “gusanos”, “troyanos”… </li></ul><ul><li>Cortafuegos: es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de los equipos y la red. </li></ul>
  18. 18. <ul><li>SOFTWARE ANTISPAM: son programas basadosen filtros capaces de detectar elcorreo basura, tanto desde el punto cliente(nuestro ordenador) como desde el punto servidor(nuestro provedor de correo) </li></ul><ul><li>SOFTWARE ANTIESPIA: el funcionamiento de los programas antiespia es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías. Por eso, tambien en este caso es de suma importancia mantener actualizado el programa antiespia </li></ul>
  19. 19. Intercambio entre dispositivos móviles Transmision de datos por bluetooth

×