TEMA 2LAS REDES Y SU  SEGURIDAD
ÍNDICE.1- Redes. Definición y tipos.2- Conexión de red. Dispositivos yconfiguración.3- Compartiendo recursos en red.4- Seg...
1 REDES. DEFINICIÓN Y TIPOS.●   Red informática: conjunto de odenadores y    dispositivos conectados entre sí, que compart...
1.1 TIPOS DE REDES.    REDES SEGÚN SU TAMAÑO O COBERTURA.●   PAN: interconexión con pocos metros de    alcance, área perso...
REDES SEGÚN EL MEDIO    FÍSICO UTILIZADO.●   Redes alámbricas: utilizan cables para    transmitir los datos.●   Redes inal...
●   Redes inalámbricas. Redes alámbricas.             Redes mixtas.
REDES SEGÚN LA TOPOLOGÍA    DE RED.    Topología de red: distribución que describe     la red.●   BUS: conocida como conex...
●   ANILLO: todos los nodos se conectan    ANILLO    describiendo un anillo. Un ordenador recibe    información con un cód...
2. CONEXIÓN DE RED.DISPOSITIVO Y CONFIGURACIÓN.●   Para poder tener una conexión de redes, tienes    que tener unos medios...
2.1 DISPOSITIVOS FÍSICOS.    TARJETA DE RED:●   Dispositivo que envía y recibe información a los    ordenadores.●   Se con...
CABLES DE CONEXIÓN DE RED:●   Cables de conexión: canal por el que se    transmiten los datos en las conexiones    alámbri...
Pares trenzados.     Cable coaxial.     Fibra óptica.
EL CONMUTADOR O SWITCH:●   Dispositivo que conecta los equipos con    una red Ethernet en forma de estrella.    EL ROUTER ...
2.2 REDES INALÁMBRICAS.●   La conexión inalámbrica se hace mediante    ondas electromagnéticas.●   Para interconectar un p...
●   Las ondas electromagnéticas pueden ser    captadas por cualquier antena wifi, para    evitar esto el usuario pone una ...
2.3 CONFIGURACIÓN BÁSICA DE            RED.●   Para que una red funcione tiene que estar    el equipo bien conectado.    1...
CONFIGURACIÓN DE UNA CONEXIÓN    DE RED AUTOMÁTICA:●   Tienes que activar una opción para    configurar el router que se l...
3. COMPARTIENDO         RECURSOS EN RED.    Finalidad de una red es compartir información y    recursos.●   COMPARTIR CARP...
3.2 COMPARTIR UN DISPOSITIVO.●   COMPARTIR IMPRESORAS:    Pueden ser compartidas de dos maneras:    - Con su propia direcc...
4. SEGURIDAD INFORMÁTICA.    Conjunto de acciones, herramientas y    dispositivos que tienen como objetivo dotar a un    s...
4.1 ¿CONTRA QUÉ NOS      DEBEMOS PROTEGER?●   Contra nosotros mismos: borramos archivos    sin querer , eliminamos cosas n...
4.2 SEGURIDAD ACTIVA Y             PASIVA.    Se pueden diferenciar dos tipos de herramientas    relacionadas con la segur...
●   TÉCNICAS O PRÁCTICAS DE SEGURIDAD    PASIVA (Minimizan los efectos causados por un    accidente) Práticas de seguriida...
4.3 AMENAZAS SILENCIOSAS.●   El ordenador se expone a programas maliciosos.    Tipos:    - Virus informáticos: se instala ...
4.3 AMENAZAS SILENCIOSAS.●   El ordenador se expone a programas maliciosos.    Tipos:    - Virus informáticos: se instala ...
-Troyano: pequeña información escondida enprogramas, su finalidad es dar paso a otrosusuarios a tu ordenador.- Espía: se i...
- Spam: (correo basura) Saturan losservidores de correos y ocultan los correosmaliciosos.- Pharming: suplantar páginas web...
4.4 EL ANTIVURUS.Un antivirus es una programa que detectalos software maliciosos y los elimina, comovirus informáticos, gu...
4.5 CORTAFUEGOS.Es un programa cuya finalidad es permitiro prohibir la comunicación entre lasaplicaciones de nuestro equip...
4.6 SOFTWARE ANTISPAM.Programas que evitan que pasen loscorreos basura al ordenador, desde elpunto de cliente como desde e...
4.7 SOFTWARE ANTIESPÍA.●   El software antiespía es el programa que protege    el ordenador del virus informático “espía”....
5 INTERCONEXIÓN ENTRE     DISPOSITIVOS MÓVILES.●   Hay dispositivos que no se conectan con cables,    que son inalámbricos...
5.1 TRANSMISIÓN DE DATOS     POR BLUETOOTH.●   Es el uso más utilizado para enviar archivos    inalámbricamente, es muy fá...
5.2 TRANSMISIÓN DE DATOS     POR INFRARROJOS.●   El mecanismos es similar a el bluetooth aunque    es otro tipo de frecuen...
Próxima SlideShare
Cargando en…5
×

Tema 2.

159 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
159
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Tema 2.

  1. 1. TEMA 2LAS REDES Y SU SEGURIDAD
  2. 2. ÍNDICE.1- Redes. Definición y tipos.2- Conexión de red. Dispositivos yconfiguración.3- Compartiendo recursos en red.4- Seguridad informática.5- Interconexión entre dispositivos móviles.
  3. 3. 1 REDES. DEFINICIÓN Y TIPOS.● Red informática: conjunto de odenadores y dispositivos conectados entre sí, que comparten información y servicios.● Elementos: equipos informáticos , medios de interconexión y programas que comprenden la información de otras redes.
  4. 4. 1.1 TIPOS DE REDES. REDES SEGÚN SU TAMAÑO O COBERTURA.● PAN: interconexión con pocos metros de alcance, área personal.● LAN: interconexión de varios dispositivos en el entorno de un edificio, red de área local.● MAN: interconexión entre conjunto de redes lan en un municipio, red área matropolitana.● WAN: interconexión de equipos en un país, región... red de área amplia.
  5. 5. REDES SEGÚN EL MEDIO FÍSICO UTILIZADO.● Redes alámbricas: utilizan cables para transmitir los datos.● Redes inalámbricas: no utilizan cables para transmitir los datos.● Redes mixtas: unas áreas comunicadas por cables y otras sin cables.
  6. 6. ● Redes inalámbricas. Redes alámbricas. Redes mixtas.
  7. 7. REDES SEGÚN LA TOPOLOGÍA DE RED. Topología de red: distribución que describe la red.● BUS: conocida como conexión lineal. Conecta BUS todo con un cable central, ese cable puede dar fallos.● ESTRELLA: todos los ordenadores están ESTRELLA conectados a uno central, pero no entre sí. Tienen funcionamiento independiente de cada nodo.
  8. 8. ● ANILLO: todos los nodos se conectan ANILLO describiendo un anillo. Un ordenador recibe información con un código de destinatario, sin no es él, manda el paquete al otro y así sucesivamente.● ÁRBOL: conocida como topología jerárquica, es ÁRBOL una combinación de redes en estrella.● MALLA: cada nodo se conecta a los otros MALLA equipos de la red con más de un cable, instalación más difícil, pero red más segura.
  9. 9. 2. CONEXIÓN DE RED.DISPOSITIVO Y CONFIGURACIÓN.● Para poder tener una conexión de redes, tienes que tener unos medios físicos adecuados y los dispositivos configurados correctamente.● Elementos físicos: se denominan capa física de físicos la red. Configuración de sistemas operativos: se operativos denomina componente lógica de la red.
  10. 10. 2.1 DISPOSITIVOS FÍSICOS. TARJETA DE RED:● Dispositivo que envía y recibe información a los ordenadores.● Se conecta a la placa madre con un BUS PCI.● Las redes de área local son de tipo Ethernet.● Dirección Mac: código para identificar la red.
  11. 11. CABLES DE CONEXIÓN DE RED:● Cables de conexión: canal por el que se transmiten los datos en las conexiones alámbricas.● TIPOS DE CONEXIÓN POR CABLE: - Pares trenzados: codificados por colores, trenzados la que más se utiliza ahora. - Cable coaxial: se utilizaba antes. coaxial - Cable de fibra óptica: se pondrá en un óptica futuro.
  12. 12. Pares trenzados. Cable coaxial. Fibra óptica.
  13. 13. EL CONMUTADOR O SWITCH:● Dispositivo que conecta los equipos con una red Ethernet en forma de estrella. EL ROUTER O ENRUTADOR:● Dispositivo (hardware) que permite la conexión entre dos redes de ordenadores.
  14. 14. 2.2 REDES INALÁMBRICAS.● La conexión inalámbrica se hace mediante ondas electromagnéticas.● Para interconectar un punto de acceso inalámbrico con un ordenador, tiene que tener una antena wifi receptora.
  15. 15. ● Las ondas electromagnéticas pueden ser captadas por cualquier antena wifi, para evitar esto el usuario pone una clave de acceso encriptada.
  16. 16. 2.3 CONFIGURACIÓN BÁSICA DE RED.● Para que una red funcione tiene que estar el equipo bien conectado. 1. Tienes que tener el nombre del equipo y el del grupo de trabajo, puedes cambiar los datos en “Propiedades del sistema”.
  17. 17. CONFIGURACIÓN DE UNA CONEXIÓN DE RED AUTOMÁTICA:● Tienes que activar una opción para configurar el router que se llama servidor DHCP automático.● Para hacer esto debemos abrir “Conexiones de red”, “red de área local” y debemos seleccionar “Obtener una dirección IP automáticamente”.
  18. 18. 3. COMPARTIENDO RECURSOS EN RED. Finalidad de una red es compartir información y recursos.● COMPARTIR CARPETAS Y ARCHIVOS: Para compartir los archivos hay que seguir pasos. 1. Se selecciona en la carpeta compartir y seguridad. 2. Se configura el nombre. Marcas compartir esta carpeta en la red, tienes más opciones a hacer. 3. Se aplican y aceptan los cambios.
  19. 19. 3.2 COMPARTIR UN DISPOSITIVO.● COMPARTIR IMPRESORAS: Pueden ser compartidas de dos maneras: - Con su propia dirección IP: tiene que tener una tarjeta red y se tienen que configurar los datos de IP. - Compartida desde el equipo donde está instalada: puede ser compartida mediante la instalación de sus drivers en el resto de ordenadores.
  20. 20. 4. SEGURIDAD INFORMÁTICA. Conjunto de acciones, herramientas y dispositivos que tienen como objetivo dotar a un sistema informático de integridad, confidencialidad y disponibilidad.● Sistema es íntegro: si no se puede modificar la información.● Sistema es confidencial: si no se dejan ver los datos a lo usuarios que no tengan privilegios en el sistema.
  21. 21. 4.1 ¿CONTRA QUÉ NOS DEBEMOS PROTEGER?● Contra nosotros mismos: borramos archivos sin querer , eliminamos cosas necesarias.● Contra accidentes y averías: se puede estropear el ordenador.● Contra usuarios intrusos: que puedan acceder a nuestro equipo.● Contra software maliciosos: programas que aprovecha para acceder a nuestro ordenador.
  22. 22. 4.2 SEGURIDAD ACTIVA Y PASIVA. Se pueden diferenciar dos tipos de herramientas relacionadas con la seguridad.● TÉCNICAS DE SEGURIDAD ACTIVA (evitan daños a los sistemas informáticos). 1. Contraseñas informáticas. 2. Guardan los datos y sobre esos datos guardan otros. 3. Uso de software de seguridad informática.
  23. 23. ● TÉCNICAS O PRÁCTICAS DE SEGURIDAD PASIVA (Minimizan los efectos causados por un accidente) Práticas de seguriidad pasivas son: 1. Uso adecuado de hardware. 2. Hacer copias de seguridad de los datos.
  24. 24. 4.3 AMENAZAS SILENCIOSAS.● El ordenador se expone a programas maliciosos. Tipos: - Virus informáticos: se instala en el ordenador sin que su usuario se entere, pueden llegar a destruir el sistema. - Gusano informático: tipo de virus que se mulltiplica e infecta todos los nodos de una red de ordenadores.
  25. 25. 4.3 AMENAZAS SILENCIOSAS.● El ordenador se expone a programas maliciosos. Tipos: - Virus informáticos: se instala en el ordenador sin que su usuario se entere, pueden llegar a destruir el sistema. - Gusano informático: tipo de virus que se mulltiplica e infecta todos los nodos de una red de ordenadores.
  26. 26. -Troyano: pequeña información escondida enprogramas, su finalidad es dar paso a otrosusuarios a tu ordenador.- Espía: se instala sin conocimiento del usuario,que recopila información del usuario para pasarloa servidores de Internet que son gestionados porcompañías se publicidad.- Dialers: programas que se instalan en elordenador y utilizan el módem telefónico deconexiones para hacer llamada de alto coste.
  27. 27. - Spam: (correo basura) Saturan losservidores de correos y ocultan los correosmaliciosos.- Pharming: suplantar páginas web porparte de un servidor local que estáinstalado en el equipo sin que el usuario losepa.- Phising: (pesca de datos) Obtieneinformación confidencial de los usuarios debanca electrónica mediante el envío decorreos electrónicos.
  28. 28. 4.4 EL ANTIVURUS.Un antivirus es una programa que detectalos software maliciosos y los elimina, comovirus informáticos, gusanos, espías ytroyano.
  29. 29. 4.5 CORTAFUEGOS.Es un programa cuya finalidad es permitiro prohibir la comunicación entre lasaplicaciones de nuestro equipo y la red.
  30. 30. 4.6 SOFTWARE ANTISPAM.Programas que evitan que pasen loscorreos basura al ordenador, desde elpunto de cliente como desde el puntoservidor.
  31. 31. 4.7 SOFTWARE ANTIESPÍA.● El software antiespía es el programa que protege el ordenador del virus informático “espía”.● Funciona casi igual que los antivirus , compara los archivos de nuestro ordenador con una base datos de archivos espías.
  32. 32. 5 INTERCONEXIÓN ENTRE DISPOSITIVOS MÓVILES.● Hay dispositivos que no se conectan con cables, que son inalámbricos, como los móviles, PDA y kits de manos libres.● Se conectan por bluetooth o infrarrojos.
  33. 33. 5.1 TRANSMISIÓN DE DATOS POR BLUETOOTH.● Es el uso más utilizado para enviar archivos inalámbricamente, es muy fácil de hacer, sólo activas el bluetooth y pulsas el botón de enviar por bluetooht.
  34. 34. 5.2 TRANSMISIÓN DE DATOS POR INFRARROJOS.● El mecanismos es similar a el bluetooth aunque es otro tipo de frecuencias. Se utiliza para conectar equipos que están a un metro o dos.

×