Microsoft Office PowerPoint

69 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
69
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Microsoft Office PowerPoint

  1. 1. Las redes y sus seguridades
  2. 2. Una red   red  informática,  es  un  conjunto  de equipos informáticos y software conectados  entre  sí  por  medio  de dispositivos  físicos que  envían  y  reciben impulsos  eléctricos, ondas  electromagnéticas o cualquier otro medio para  el  transporte  de datos,  con  la  finalidad  de  compartir  información,  recursos  y  ofrecer servicios. 
  3. 3. Como en todo proceso de comunicación se  requiere de un emisor, un mensaje,  un medio y un receptor. La finalidad principal  para la creación de una red de  computadoras es compartir los recursos y la  información en la distancia, asegurar  la confiabilidad y la disponibilidad de la  información, aumentar la velocidad de  transmisión de los datos y reducir el costo  general de estas acciones. 
  4. 4. TiPOs de redes y sus CLasiFiCaCiONes
  5. 5. redes segúN su TamañO O su COberTura  Pan: Es una red conformada por una  pequeña cantidad de equipos que están  a una pequeña distancia.  LAN: Esta red comunica a varios equipo  equipos en una área geográfica.  MAN: Esta alcanza  una distancia  geográfica equivalente a un municipio.  WAN: Esta red se basa en una conexión  de equipo informáticos una área  geográfica extensa.
  6. 6. redes segúN eL mediO FísiCO emPLeadO  Redes con fio: Emplean fios para  transmitir los datos.  Redes sin fios: Emplean ondas  electromagnéticas.  Redes mixtas: Esta esta comunicada con  áreas con fios y otras sin fios.
  7. 7. disPOsiTiVOs FisiCOs
  8. 8. TarjeTa de red  Se trata de un dispositivo que cuya función e recibir información y enviarla a los demás ordenadores.  Cada tarjeta tiene su propio código para poder se identificada en las redes, este código es la dirección de Mac del ordenador.
  9. 9. TarjeTa de red inalámbrica. Es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CDROM, impresoras, etc).
  10. 10. conmuTador o Swich Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella, su funcionamiento es semejante a la de un ponte móvil que une dos puertos del swich en función del fluido de información entre si.
  11. 11. el rouTer Es un dispositivo de hardware que permite la conexión entre dos o ordenadores. Se denomina en caminadores porque seleccionan la ruta mas fácil para cada envíos de paquetes de datos. El router debido a como actúa intercomunicador, posee su propia IP.
  12. 12. la SeGuridad inFormaTica
  13. 13. Entendemos por seguridad informática el conjunto de herramientas y dispositivos que tienen por objetivo a datar un sistema informático de integridades, confidenciales y sus disponibilidades.
  14. 14. conTra Que debemoS ProTeGer nueSTro SiSTema .  Lo debemos proteger de nosotros mismo, que en mas de una ocasión borramos nuestros datos sin darnos cuenta y eliminamos programas que son importante para la seguridad.  Contra los accidentes y las averías, que podemos hacer que nuestro ordenador se averié y que perdamos todos los datos
  15. 15.  Contra los usuarios intrusos, que desde su mismo ordenador o de otro equipo de red puedan acceder a tus datos.  Contra software maliosos o malware, son programas que aprovechan un acceso a nuestro ordenador para robar información nuestra.
  16. 16.  2) Las técnicas de seguridad pasiva, tiene como finalidad minimizar los daños mayores.  2.1) El uso de hardware apropiado, frente a accidentes o averías, como por ejemplo que se llegue a enfriar el sistema.  2.2) Las realización de copias de seguridad y de datos.
  17. 17. Las amenazas silenciosas  Nuestro ordenador esta expuestos a una series de programas o software maliciosos que se pueden meter en el sistema por medio de los correos o por paginas de navegación, o por la transmisión de archivos contaminados.   Las clases de virus que nos podemos encontrar son:
  18. 18. Tipos de virus que nos podemos enconTrar      Virus informático Verme informático Troyano Virus espía phishing     Spam Dialers Filtro antispam Phaming
  19. 19. Los anTivirus  Es un programa cuya finalidad es dectetar e impedir la ejecución y de eliminar sorware maliciosos como virus informáticos, espías o troyano.  A continuación le haré una lista de algunos antivirus gratuitos:
  20. 20. LisTa de anTivirus GraTis AVG. Antivirus http://free.grisoft AVG Free Editon ANTIVIR Avira Antivir http://antivir.es/c personal Edition ms/ CLAMAV Clam antivirus http://w32.clama v.net/ Bit defender BitDedender Free edition v8 http://www.bitdef ender-es.com Avast AVAST HOME http://www.avast. com/esp
  21. 21. corTaFueGo Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  22. 22.  Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos.
  23. 23. SOFTWARE ANTISPAM
  24. 24. Son programas basados en filtros capases de dectetar correos electrónicos, tanto desde el punto de vista del cliente (nuestro ordenador) como desde el punto del servidor ( nuestro proveedor de correos.
  25. 25. SOFTWARE ANTIESPIAS  El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico. utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.
  26. 26. TRANSMISION DE DATOS POR BLUETOOTH Es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace porradiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
  27. 27.  -Facilitar las comunicaciones entre equipos móviles.  -Eliminar los cables y conectores entre éstos.  -Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

×