Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Redes

305 views

Published on

juanen y juanfran 4ºb

  • Be the first to comment

  • Be the first to like this

Redes

  1. 1. REDESHECHO POR: JUANEN Y JUANFRAN
  2. 2. ÍNDICE● REDES. DEFINICIÓN Y TIPOS● CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN● COMPARTIENDO RECURSOS EN RED● SEGURIDAD INFORMÁTICA● INTERCONEXIÓN ENTRE DISPOSITIVOS MÓVILES
  3. 3. 1.REDES. DEFINICIÓN Y TIPOS● DEFINICIÓN: ES EL CONJUNTO DE ORDENADORES Y DISPOSITIVOS ELECTRÓNICOS CONECTADOS ENTRE Sí CUYA FINALIDAD ES COMPARTIR RECURSOS INFORMÁTICOS Y SERVICIOS
  4. 4. 1.1 TIPOS DE REDES● SEGÚN SU TAMAÑO O COBERTURA,PUEDEN SER:
  5. 5. ● SEGÚN EL MEDIO FÍSICO PUEDEN SER: ALÁMBRICOS, INALÁMBRICOS YMIXTOS.
  6. 6. ● SEGÚN SU TOPOLOGÍA PUEDEN SER DE: BUS, ESTRELLA, ANILLO,ÁRBOL Y MALLA
  7. 7. 2.CONEXIÓN DE RED.DISPOSITIVOS Y COMUNICACIÓN● 2.1.DISPOSITIVOS FÍSICOS: -TARJETA DE RED -CABLES DE CONEXIÓN DE RED: PARES TRENZADOS, CABLE COAXIAL, CABLE DE FIBRA ÓPTICA -EL CONMUTADOR O SWITCH -EL ROUTER O ENRUTADOR
  8. 8. 2.2.REDES INALÁMBRICAS● TIPOS DE REDES INALÁMBRCA: WIRELESS PCI WIRELESS USB W. PCMCIA W. miniPCI
  9. 9. 3.2 COMPARTIR UN DISPOSITIVO● COMPARTIR ● COMPARTIR LECTORES IMPRESORAS. DVD. LAS IMPRESORAS -OTROS DISPOSITIVOS PUEDEN SER DE HARDWARE, COMO COMPARTIDAS DE DOS LOS LECTORES DE MANERAS: DVD, TAMBIÉN PUEDEN -CON SU PROPIA DIRECCIÓN SER COMPARTIDOS. IP. RESULTAN MUY ÚTILES PARA INSTALAR -COMPARTIENDO DESDE EL EQUIPO DONDE ESTÁ PROGRAMAS O INSTALADA. EJECUTAR ARCHIVOS MULTIMEDIA.
  10. 10. 4. SEGURIDAD INFORMÁTICA● ENTENDEMOS POR SEGURIDAD INFORMÁTICA EL CONJUNTO DE ACCIONES, HERRAMIENTAS Y DISPOSITIVOS CUYO OBJETIVO ES DOTAR A UN SISTEMA INFORMÁTICO DE INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD
  11. 11. 4.1¿CONTRA QUÉ NOS DEBEMOS PROTEGER?● CONTRA NOSOTROS MISMOS.● CONTRA LOS ACCIDENTES Y AVERÍAS.● CONTRA USUARIOS INTRUSOS.● CONTRA SOFTWARE MALICIOSOS O MALWARE.
  12. 12. 4.2 SEGURIDAD ACTIVA Y PASIVA.● LAS TÉCNICAS DE SEGURIDAD ACTIVA SON: 1. EL EMPLEO DE CONTRASEÑAS ADECUADAS. 2. LA ENCRIPTACIÓN DE LOS DATOS. 3. EL USO DE SOFTWARE DE SEGURIDAD INFORMÁTICA.● LAS TÉCNICAS DE SEGURIDAD PASIVA SON: 1. EL USO DE HARDWARE ADECUADO. 2. LA REALIZACIÓN DE COPIAS DE SEGURIDAD DE LOS DATOS.
  13. 13. 4.3 LAS AMENAZAS SILENCIOSAS.● PODEMOS ENCONTRAR LOS SIGUIENTES TIPOS DE SOFTWARE MALICIOSO:● VIRUS INFORMÁTICO: ES UN PROGRAMA QUE SE INSTALA EN EL ORDENADOR SIN EL CONOCIMIENTO DE SU USUARIO Y CUYA FINALIDAD ES PROPAGARSE A OTROS EQUIPOS.● GUSANO INFORMÁTICO: SU FINALIDAD ES MULTIPLICARSE E INFECTAR TODOS LOS NODOS DE UNA RED DE ORDENADORES.● TROYANO: ES UNA PEQUEÑA APLICACIÓN, CUYA FINALIDAD ES ENTRAR EN NUESTRO ORDENADOR Y RECOPILAR NUESTRA INFORMACIÓN.
  14. 14. 4.3 LAS AMENAZAS SILENCIOSAS.● ESPÍA: PROGRAMA CUYA FINALIDAD ES RECOPILAR INFORMACIÓN PARA ENVIARLA A COMPAÑIAS DE PUBLICIDAD.● DIALERS: SON PROGRAMAS QUE SE INSTALAN EN EL ORDENADOR Y UTILIZA EL MODEM PARA REALIZAR LLAMADAS TELEFÓNICAS A ALTO COSTE.● SPAM: CONSISTE EN EL ENVIO DE CORREO ELECTRÓNICO PUBLICITARIO DE FORMA MASIVA.● PHARMING: CONSISTE EN LA SUPLANTACIÓN DE PÁGINAS WEB POR PARTEDE UN SERVIDOR LOCAL.● PHISHING CONSISTE EN OBTENER INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS DE BANCA ELECTRICA
  15. 15. 4.4 EL ANTIVIRUS● UN ANTIVIRUS ES UN PROGRAMA CUYA FINALIDAD ES DETECTAR, IMPEDIR LA EJECUCIÓN Y ELIMINAR SOFTWARE MALICIOSO COMO VIRUS INFORMÁTICOS, GUSANOS, ESPÍAS Y TROYANOS.
  16. 16. 4.5 CORTAFUEGOS● UN PROGAMA CORTAFUEGOS O FIREWALL ES UN PROGRAMA CUYA FINALIDAD ES PERMITIR O PROHIBIR LA COMUNICACIÓN ENTRE LAS APLICACIONES DE NUESTRO EQUIPO Y LA RED, ASÍ COMO EVITAR ATAQUES INTRUSOS DESDE OTROS EQUIPOS HACIA EL NUESTRO MEDIANTE EL PROTOCOLO TCP/IP.
  17. 17. 4.6 SOFTWARE ANTISPAM.● EL SOFTWARE ANTISPAM SON PROGRAMAS BASADOS EN FILTROS CAPACES DE DETECTAR EL CORREO BASURA, TANTO DESDE EL PUNTO CLIENTE (nuestro ordenador) COMO DESDE EL PUNTO SERVIDOR(nuestro proveedor de correo)
  18. 18. 4.7.SOFTWARE ANTIESPÍA● FUNCIONAMIENTO:ES SIMILAR AL DE LOS ANTIVIRUS, PUES COMPARA LOS ARCHIVOS DE NUESTRO ORDENADOR CON UNA BASE DE DATOS DE ARCHIVOS ESPÍAS.
  19. 19. 5.INTERCONEXIÓ ENTRE DISPOSITIVOS MÓVILES.● 5.1.TRANSMISIÓN DE ● 5.2.TRANSMISIÓN DE DATOS POR DATOS POR BLUETOOTH INFLARROJOS
  20. 20. FIN

×