2. Índice
-Redes, definición y tipos.
-Conexión de red. Dispositivos y configuración.
-Comportamiento recursos en red.
-Seguridad informática.
-Interconexión entre dispositivos móviles.
3. Redes. Definición y tipos.
-Definimos una red informática como el
conjunto de ordenadores y dispositivos
electrónicos conectados entre sí cuya finalidad
es compartir recursos, información y servicios.
-Tipos:
-PAN: red de área personal.
-LAN: red de área local.
-MAN: red de área metropolitana.
-WAN: red de área amplia.
4. Conexión de red. Dispositivos y
configuranción.
-Dispositivos físicos: son dispositivos
materiales. Hay cuatro tipos:
● Tarjeta de red: es un dispositivo cuya función
es enviar y recibir información resto de los
ordenadores.
● Cables de conexión de red. Tiene res tipos de
cables; cable de pares trenzados, cable
coaxial, cable de fibra óptica.
5. Conexión de red. Dispositivos y
configuranción. 2
● El conmutador o switch: es un dispositivo que
conecta todos los equipos de una red de
Ethernet en forma de estrella.
● El router o enrutador: es un dispositivo de
hardware que permite la conexión entre dos
redes de ordenadores.
6. Redes Inalámbricas.
● Antena Wifi:
Es un objeto que capta las ondas
electromagnéticas emitidas por el punto de
acceso. Tiene el fin de evitar cualquier equipo
pueda conectarse a una red inalámbrica sin
permiso de su administrador.
7. Tipos de antenas Wifi.
● Wireless PCI: se conecta a la placa base y sale
una antena por la parte trasera del ordenador.
● Wireless USB: se conecta a un puerto USB. Es
similar un pendrive o un MP3.
8. Tipos de antenas Wifi.
● Wireless PCMCIA: se conecta a través de una
ranura de expansión de los ordenadores
portátiles.
● Wireless miniPCI: integradas en la placa para
los portátiles y consolas de videojuegos.
9. Configuración básica de red.
● Para que una red funcione, lo primero que
debemos tener en cuenta es el nombre del
equipo y el grupo de trabajo. Para cambiar
estos datos debemos acudir a:
Menú Inicio>Panel de control>Propiedades
del sistema.
Nombre de equipo, cambiamos el nombre
competo del equipo y le damos a CAMBIAR.
10. Configuración de una conexión de
red automática.
● Paso 1:
Accedemos Inicio> Panel de
control>Conexiones de red e
Internet>Conexiones de red.
● Paso 2:
Hacemos clic en la Red de área
local>Propiedades>Protocolo TCP/IP> Obtener
una dirección IP automáticamente y Obtener la
dirección del servidor DNS automáticamente.
11. Configuración de una conexión
de red manual.
● Paso 1:
Asignar la dirección IP. Hay que asignar una
dirección de IP que se encuentre dentro del
mismo rango.
● Paso 2:
Asignar la máscara de subred. Es el rango
admitido de la dirección IP.
12. Configuración de una conexión
de red manual.
● Paso 3:
Asignar el servidor DNS. Es la dirección del
ordenador servidor ubicado en nuestro
proveedor de Internet.
13. Compartir un dispositivo.
Impresoras
● Hay dos tipos de compartir una impresora:
-Con su propia conexión IP: mediante un
impresora con tecnología de red.
-Compartida desde el equipo donde está
instalada: cualquier impresora instalada en un
ordenador de la red puede ser compartida
mediante la instalación de sus drivers en el
resto de los ordenadores.
14. Compartir un dispositivo.
Lectores DVD.
● Tendremos que entrar en Inicio>Mi PC y
entramos en la presentación de los dispositivos
de almacenamiento de nuestro ordenador. Si
hacemos clic con el botón derecho encima del
lector de DVD, podremos elegir la opción
Compartir y seguridad y actuar como si se
tratara de una carpeta.
15. Seguridad informática.
● La seguridad informática es el conjunto de
acciones, herramientas y dispositivos cuyo
objetivo es dotar a un sistema informático de
integridad, confidencialidad y disponibilidad.
16. ¿Contra qué nos debemos
proteger?
● Contra nosotros, porque nosotros a veces
borramos archivos, programas... sin darnos
cuenta.
● Contra los accidentes que puedan hacer que
se estropee nuestro ordenador.
● Contra usuarios intrusos que puedan
acceder a datos de nuestro equipo.
● Contra software malicioso o malware, es
decir, programas que aprovechan un acceso a
nuestro ordenador para instalarse.
17. Seguridad activa y pasiva.
● Técnicas de seguridad activa:
1.El empleo de contraseña adecuada.
2.La encriptación de los datos.
3.El uso de software de seguridad informática.
● Técnicas o prácticas de seguridad pasiva:
1. El uso de hardware adecuado.
2. La realización de copias de seguridad de los
datos.
18. Las amenazas silenciosas.1
● Virus informático: es un programa que se
instala en el ordenador sin el conocimiento de
se usuario y cuya finalidad es propagarse a
otros equipos y ejecutar las acciones para las
que fueron diseñados.
● Gusano informático: es un tipo de virus cuya
finalidad es multiplicarse e infectar todos los
nodos de una red de ordenadores.
19. Las amenazas silenciosas.2
● Troyano: es una pequeña aplicación escondida
en otros programas, cuya finalidad es disponer
de una puerta de entrada a nuestro ordenador
para que otro usuario recopile información y
tome el control de nuestro ordenador.
● Espía: es un programa que se instala en el
ordenador sin conocimiento del usuario y cuya
finalidad es recopilar información sobre el
usuario.
20. Las amenazas silenciosas.3
● Dialers: son programas que se instalan en el
ordenador y utilizan el módem telefónico de
conexión a Internet del usuario para realizar
llamadas telefónicas de alto coste.
● Spam: consiste en el envío de correo
electrónico publicitario de forma masiva a
cualquier dirección de correo electrónico
existente.
21. Las amenazas silenciosas.4
● Pharming: consiste en la suplantación de
páginas web por parte de un servidor local que
está instalado en el equipo sin que el usuario lo
sepa.
● Phishing: consiste en obtener información
confidencial de los usuarios de banca
electrónica mediante el envío de correos
electrónicos que solicitan dicha información.
24. Software antispam.
● El software antispam son programas basados
en filtros capaces de detectar el correo basura,
tanto desde el punto cliente(nuestro ordenador)
como desde el punto servidor (nuestro
proveedor de correo).