Las redes y su  seguridad
Índice-Redes, definición y tipos.-Conexión de red. Dispositivos y configuración.-Comportamiento recursos en red.-Seguridad...
Redes. Definición y tipos.-Definimos una red informática como elconjunto de ordenadores y dispositivoselectrónicos conecta...
Conexión de red. Dispositivos y           configuranción.    -Dispositivos físicos: son dispositivos    materiales. Hay cu...
Conexión de red. Dispositivos y          configuranción. 2●   El conmutador o switch: es un dispositivo que    conecta tod...
Redes Inalámbricas.●   Antena Wifi:    Es un objeto que capta las ondas    electromagnéticas emitidas por el punto de    a...
Tipos de antenas Wifi.●   Wireless PCI: se conecta a la placa base y sale    una antena por la parte trasera del ordenador...
Tipos de antenas Wifi.●   Wireless PCMCIA: se conecta a través de una    ranura de expansión de los ordenadores    portáti...
Configuración básica de red.●   Para que una red funcione, lo primero que    debemos tener en cuenta es el nombre del    e...
Configuración de una conexión de             red automática.●   Paso 1:    Accedemos Inicio> Panel de    control>Conexione...
Configuración de una conexión           de red manual.●   Paso 1:    Asignar la dirección IP. Hay que asignar una    direc...
Configuración de una conexión           de red manual.●   Paso 3:    Asignar el servidor DNS. Es la dirección del    orden...
Compartir un dispositivo.             Impresoras●   Hay dos tipos de compartir una impresora:    -Con su propia conexión I...
Compartir un dispositivo.          Lectores DVD.●   Tendremos que entrar en Inicio>Mi PC y    entramos en la presentación ...
Seguridad informática.●   La seguridad informática es el conjunto de    acciones, herramientas y dispositivos cuyo    obje...
¿Contra qué nos debemos               proteger?●   Contra nosotros, porque nosotros a veces    borramos archivos, programa...
Seguridad activa y pasiva.●   Técnicas de seguridad activa:    1.El empleo de contraseña adecuada.    2.La encriptación de...
Las amenazas silenciosas.1●   Virus informático: es un programa que se    instala en el ordenador sin el conocimiento de  ...
Las amenazas silenciosas.2●   Troyano: es una pequeña aplicación escondida    en otros programas, cuya finalidad es dispon...
Las amenazas silenciosas.3●   Dialers: son programas que se instalan en el    ordenador y utilizan el módem telefónico de ...
Las amenazas silenciosas.4●   Pharming: consiste en la suplantación de    páginas web por parte de un servidor local que  ...
El antivirus
El cortafuegos
Software antispam.●   El software antispam son programas basados    en filtros capaces de detectar el correo basura,    ta...
Antiespías gratuitos.●   A-squared Free●   Spybot S&D●   Ad-Aware 2007 Free
Antiespías gratuitos.●   SpywareGuard●   Windows Defender
Interconexión entre dispositivos                móviles.●   1. Transmisión de datos por Bluetooth.●   2. Transmisión de da...
Próxima SlideShare
Cargando en…5
×

Redes. jose antonio y alejandro

156 visualizaciones

Publicado el

Is a power point of Redes
By JosanAlex

Publicado en: Arte y fotografía
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
156
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Redes. jose antonio y alejandro

  1. 1. Las redes y su seguridad
  2. 2. Índice-Redes, definición y tipos.-Conexión de red. Dispositivos y configuración.-Comportamiento recursos en red.-Seguridad informática.-Interconexión entre dispositivos móviles.
  3. 3. Redes. Definición y tipos.-Definimos una red informática como elconjunto de ordenadores y dispositivoselectrónicos conectados entre sí cuya finalidades compartir recursos, información y servicios.-Tipos: -PAN: red de área personal. -LAN: red de área local. -MAN: red de área metropolitana. -WAN: red de área amplia.
  4. 4. Conexión de red. Dispositivos y configuranción. -Dispositivos físicos: son dispositivos materiales. Hay cuatro tipos:● Tarjeta de red: es un dispositivo cuya función es enviar y recibir información resto de los ordenadores.● Cables de conexión de red. Tiene res tipos de cables; cable de pares trenzados, cable coaxial, cable de fibra óptica.
  5. 5. Conexión de red. Dispositivos y configuranción. 2● El conmutador o switch: es un dispositivo que conecta todos los equipos de una red de Ethernet en forma de estrella.● El router o enrutador: es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
  6. 6. Redes Inalámbricas.● Antena Wifi: Es un objeto que capta las ondas electromagnéticas emitidas por el punto de acceso. Tiene el fin de evitar cualquier equipo pueda conectarse a una red inalámbrica sin permiso de su administrador.
  7. 7. Tipos de antenas Wifi.● Wireless PCI: se conecta a la placa base y sale una antena por la parte trasera del ordenador.● Wireless USB: se conecta a un puerto USB. Es similar un pendrive o un MP3.
  8. 8. Tipos de antenas Wifi.● Wireless PCMCIA: se conecta a través de una ranura de expansión de los ordenadores portátiles.● Wireless miniPCI: integradas en la placa para los portátiles y consolas de videojuegos.
  9. 9. Configuración básica de red.● Para que una red funcione, lo primero que debemos tener en cuenta es el nombre del equipo y el grupo de trabajo. Para cambiar estos datos debemos acudir a: Menú Inicio>Panel de control>Propiedades del sistema. Nombre de equipo, cambiamos el nombre competo del equipo y le damos a CAMBIAR.
  10. 10. Configuración de una conexión de red automática.● Paso 1: Accedemos Inicio> Panel de control>Conexiones de red e Internet>Conexiones de red.● Paso 2: Hacemos clic en la Red de área local>Propiedades>Protocolo TCP/IP> Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente.
  11. 11. Configuración de una conexión de red manual.● Paso 1: Asignar la dirección IP. Hay que asignar una dirección de IP que se encuentre dentro del mismo rango.● Paso 2: Asignar la máscara de subred. Es el rango admitido de la dirección IP.
  12. 12. Configuración de una conexión de red manual.● Paso 3: Asignar el servidor DNS. Es la dirección del ordenador servidor ubicado en nuestro proveedor de Internet.
  13. 13. Compartir un dispositivo. Impresoras● Hay dos tipos de compartir una impresora: -Con su propia conexión IP: mediante un impresora con tecnología de red. -Compartida desde el equipo donde está instalada: cualquier impresora instalada en un ordenador de la red puede ser compartida mediante la instalación de sus drivers en el resto de los ordenadores.
  14. 14. Compartir un dispositivo. Lectores DVD.● Tendremos que entrar en Inicio>Mi PC y entramos en la presentación de los dispositivos de almacenamiento de nuestro ordenador. Si hacemos clic con el botón derecho encima del lector de DVD, podremos elegir la opción Compartir y seguridad y actuar como si se tratara de una carpeta.
  15. 15. Seguridad informática.● La seguridad informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  16. 16. ¿Contra qué nos debemos proteger?● Contra nosotros, porque nosotros a veces borramos archivos, programas... sin darnos cuenta.● Contra los accidentes que puedan hacer que se estropee nuestro ordenador.● Contra usuarios intrusos que puedan acceder a datos de nuestro equipo.● Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse.
  17. 17. Seguridad activa y pasiva.● Técnicas de seguridad activa: 1.El empleo de contraseña adecuada. 2.La encriptación de los datos. 3.El uso de software de seguridad informática.● Técnicas o prácticas de seguridad pasiva: 1. El uso de hardware adecuado. 2. La realización de copias de seguridad de los datos.
  18. 18. Las amenazas silenciosas.1● Virus informático: es un programa que se instala en el ordenador sin el conocimiento de se usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados.● Gusano informático: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.
  19. 19. Las amenazas silenciosas.2● Troyano: es una pequeña aplicación escondida en otros programas, cuya finalidad es disponer de una puerta de entrada a nuestro ordenador para que otro usuario recopile información y tome el control de nuestro ordenador.● Espía: es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario.
  20. 20. Las amenazas silenciosas.3● Dialers: son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.● Spam: consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.
  21. 21. Las amenazas silenciosas.4● Pharming: consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.● Phishing: consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
  22. 22. El antivirus
  23. 23. El cortafuegos
  24. 24. Software antispam.● El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente(nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).
  25. 25. Antiespías gratuitos.● A-squared Free● Spybot S&D● Ad-Aware 2007 Free
  26. 26. Antiespías gratuitos.● SpywareGuard● Windows Defender
  27. 27. Interconexión entre dispositivos móviles.● 1. Transmisión de datos por Bluetooth.● 2. Transmisión de datos por Infrarrojos.

×