SlideShare una empresa de Scribd logo
1 de 23
Tema 2

LAS REDES Y SU
  SEGURIDAD
ÍNDICE

1. Redes. Definición y tipos.
2. Conexión de red. Dispositivos y configuración.
3. Compartimento recursos en red.
4.Seguridad informática.
5. Interconexión entre dispositivos móviles.
1. Redes. Definición y tipos.


Conjunto de ordenadores y dispositivos
electrónicos conectados entre si cuya finalidad es
compartir recursos, información y servicios.
1.1 Tipos de redes.

- Redes según su tamaño o cobertura.
●PAN: red de área personal. Interconexión de dispositivos,
con enlace de escasos metros.
●LAN: red de área local. Interconexión de dispositivos en el

entorno de un edificio.
●MAN: red de área metropolitana. Formada por redes LAN

interconecta equipos de un municipio
●WAN: red de área amplia. Interconecta equipos en un

entorno geográfico muy amplia.
- Redes según el medio físico:

●   Redes alámbricas: utilizan cables para
    transmitir datos.
●   Redes inalámbricas: utilizan ondas
    electromagnéticas.
●   Redes mixtas: unas áreas están comunicadas
    por cables y otras inalámbricas.
-Según la topología de red:
●   Bus o conexión lineal: la más sencilla, utiliza un
    cable central con derivaciones a los nodos.
●   Estrella: están conectados a un concentrador
    pero no entre sí.
●   Anillo: los nodos se conectan describiendo un
    anillo. Si uno falla, se pierde la red.
●   Árbol: una combinación en estrella en la que
    cada switch se conecta a un servidor.
●   Malla: cada nodo está conectado al resto de los
    equipos con más de un cable.
2. Conexión de red. Dispositivos
        y configuración.

  En redes informáticas los elementos físicos se
  conocen como la capa física de la red , mientras
  que la configuración de los sistemas o
  programas se denominan componente lógica de
  la red.
2.1 Dispositivos físicos.
●   Tarjeta de red: su función es enviar y recibir
    información al resto de los ordenadores. Se
    conectan a la placa mediante un bus PCI. Las
    redes de área local son de tipo Ethernet. De
    los tipos de conectores y cable de conexión
    dependerá la velocidad de transmisión. Cada
    tarjeta tiene una dirección Mac.
●   Cables de conexión de red: es el canal por el
    que se transmite los datos. 3 Tipos:
    - conexión por cables de pares trenzados, cable
    coaxial, cable de fibra óptica.
●   Conmutador o switch: es un dispositivo que
    conecta todos los equipos de una red Ethernet
    en forma de estrella.
●   Router o enrutador: es un dispositivo hardware
    que permite la conexión entre dos redes de
    ordenadores. Los router ADSL realiza también la
    función de switch.
2.2 Redes inalámbricas.
La conexión inalámbrica de dispositivos se
realiza mediante ondas electromagnéticas. Para
poder interconectar un punto de acceso
inalámbrico debe disponer de una antena wifi
receptora.
Tipos de antenas wifi
●   Wireless PCI:




●   Wireless miniPCI
●   Wireless USB:




●   Wireless PCMIA
2.3 Configuración básica de la
            red.
    Lo primero que debemos tener en cuenta es el
    nombre del equipo y el grupo de trabajo. En la
    pestaña Nombre de equipo podemos observar
    esto. El protocolo de comunicación que utiliza es
    de tipo IP ya que cada ordenador tiene un código
    único llamado dirección IP.
●   Configuración de una conexión de red
    automática: para realizar esto se debe tener
    activado el servidor DHCP automático.
3.2 Compartir un dispositivo.
●   Compartir impresoras: hay dos maneras:
    -Con su propia dirección IP: tiene que poseer
    tarjeta de red , con su menú se configura los
    datos de IP , la puerta de enlace y la máscara
    subred.
    - Compartida desde el equipo donde está
    instalada: mediante la instalación de sus drivers
    en el resto de los ordenadores.
●   Compartir lectores DVD : resultan muy útiles
    para instalar programas o ejecutar archivos
    multimedia.
4. Seguridad informática.
●   4.1 ¿ Contra qué nos debemos proteger?
    - Contra nosotros mismos que podemos borrar
    archivos o programas sin darnos cuenta o aceptar
    correos perjudiciales.
    - Contra accidentes y averías.
    - Contra usuarios intrusos que puedan acceder a
    nuestro equipo.
    - Contra un software malicioso o malware.
4.2 Seguridad activa y pasiva.
●    Técnicas de seguridad activa que tienen como
    fin evitar daños a los sistemas:
    - Hay que emplear contraseñas adecuadas ,
    encriptación de los datos y usar un software de
    seguridad informática.
●    Técnicas de seguridad pasiva que tienen como
    fin minimizar los efectos o desastres. Prácticas
    de seguridad :
    - El uso de hardware adecuado y realizar copias
    de seguridad de datos.
4.3 Las amenazas silenciosas.
El ordenador se encuentra expuesto a una serie
de pequeños programas o software malicioso.
Tipos de software malicioso:
- Virus informático: un programa que se instala
en el ordenador sin el conocimiento de su
usuario.
- Gusano informático: su finalidad es
multiplicarse e infectar la red de ordenadores.
Ralentizan el funcionamiento de estos.
●   Troyano: aplicación escondida en los programas,
    su finalidad es disponer del control del PC.
●   Espía: si se instala sin nuestro conocimiento y su
    finalidad es recopilar información del usuario.
●   Dialers: Utilizan el módem pare realizar llamadas
    telefónicas caras.
●   Spam o correo basura: consiste en el envío de
    correos electrónicos publicitarios de forma
    masiva.
●   Farming: suplanta página web para obtener
    datos.
●   Phishing: consiste en obtener información de los
    usuarios de banca electrónica.
4.4 El antivirus.
    Es un programa cuya finalidad es detectar,
    impedir la ejecución y eliminar software malicioso
    Niveles de protección:
●   Nivel residente: ejecuta y analiza continuamente
    programas. El antivirus residente puede
    ralentizar el PC.
●   Nivel de análisis completo: consiste en el ánalisis
    de todo el ordenador.
4.5 Cortafuegos.
Es un programa cuya finalidad es permitir
o prohibir la comunicación entre las
aplicaciones de nuestro equipo y la red.
Evita ataques intrusos de otros equipos.
4.6 Software antispam.
El software antispam son programas basados en
filtros capaces de detectar el correo basura tanto
desde el punto cliente como desde el punto
servidor
4.7 Software antiespía.
●   El funcionamiento de estos programas es similar
    a la de los antivirus, pues compara los archivos
    con una base de datos de archivos espías. Por
    eso, es de suma importancia tener actualizado
    este programa.
5. Interconexión entre
        dispositivos móviles.
●   Transmisión por Bluetooth: su uso más
    habitual es el envío de datos. Para realizar esto
    hay que tener el Bluetooth activado,
    seleccionamos el dispositivo, este acepta el
    envío para poder concluir la transmisión.
●   Transmisión por infrarrojos: se utiliza para
    conectar equipos que se encuentran a uno o dos
    metros de distancia.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Lucia power
Lucia powerLucia power
Lucia power
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
 
Lucia power
Lucia powerLucia power
Lucia power
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Proyecto
ProyectoProyecto
Proyecto
 
Resumen Tema 2
Resumen Tema 2Resumen Tema 2
Resumen Tema 2
 
Presentacion De Redes Informaticas
Presentacion De Redes InformaticasPresentacion De Redes Informaticas
Presentacion De Redes Informaticas
 
Cuestionario Redes Locales
Cuestionario Redes LocalesCuestionario Redes Locales
Cuestionario Redes Locales
 
ELABORACIÓN DE UNA RED LAN
ELABORACIÓN DE UNA RED LANELABORACIÓN DE UNA RED LAN
ELABORACIÓN DE UNA RED LAN
 
Firewall
FirewallFirewall
Firewall
 
Adapatadores de tarjeta
Adapatadores de tarjetaAdapatadores de tarjeta
Adapatadores de tarjeta
 
Red
RedRed
Red
 
David
DavidDavid
David
 

Destacado

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicayasesru
 
Conexión portátil móvil
Conexión portátil móvilConexión portátil móvil
Conexión portátil móvilmaisPollo
 
Capítulo 2: Redes Informáticas
Capítulo 2: Redes InformáticasCapítulo 2: Redes Informáticas
Capítulo 2: Redes Informáticassaraprof2010
 
Clase 5 de Enrutamiento de Redes
Clase 5 de Enrutamiento de RedesClase 5 de Enrutamiento de Redes
Clase 5 de Enrutamiento de Redestiutn
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 

Destacado (8)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Conexión portátil móvil
Conexión portátil móvilConexión portátil móvil
Conexión portátil móvil
 
Capítulo 2: Redes Informáticas
Capítulo 2: Redes InformáticasCapítulo 2: Redes Informáticas
Capítulo 2: Redes Informáticas
 
Clase 5 de Enrutamiento de Redes
Clase 5 de Enrutamiento de RedesClase 5 de Enrutamiento de Redes
Clase 5 de Enrutamiento de Redes
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Enrutamiento dinamico
Enrutamiento dinamicoEnrutamiento dinamico
Enrutamiento dinamico
 

Similar a Marina y marta

Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso Cchristian
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 

Similar a Marina y marta (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Las redes
Las redesLas redes
Las redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 

Marina y marta

  • 1. Tema 2 LAS REDES Y SU SEGURIDAD
  • 2. ÍNDICE 1. Redes. Definición y tipos. 2. Conexión de red. Dispositivos y configuración. 3. Compartimento recursos en red. 4.Seguridad informática. 5. Interconexión entre dispositivos móviles.
  • 3. 1. Redes. Definición y tipos. Conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos, información y servicios.
  • 4. 1.1 Tipos de redes. - Redes según su tamaño o cobertura. ●PAN: red de área personal. Interconexión de dispositivos, con enlace de escasos metros. ●LAN: red de área local. Interconexión de dispositivos en el entorno de un edificio. ●MAN: red de área metropolitana. Formada por redes LAN interconecta equipos de un municipio ●WAN: red de área amplia. Interconecta equipos en un entorno geográfico muy amplia.
  • 5. - Redes según el medio físico: ● Redes alámbricas: utilizan cables para transmitir datos. ● Redes inalámbricas: utilizan ondas electromagnéticas. ● Redes mixtas: unas áreas están comunicadas por cables y otras inalámbricas.
  • 6. -Según la topología de red: ● Bus o conexión lineal: la más sencilla, utiliza un cable central con derivaciones a los nodos. ● Estrella: están conectados a un concentrador pero no entre sí. ● Anillo: los nodos se conectan describiendo un anillo. Si uno falla, se pierde la red. ● Árbol: una combinación en estrella en la que cada switch se conecta a un servidor. ● Malla: cada nodo está conectado al resto de los equipos con más de un cable.
  • 7. 2. Conexión de red. Dispositivos y configuración. En redes informáticas los elementos físicos se conocen como la capa física de la red , mientras que la configuración de los sistemas o programas se denominan componente lógica de la red.
  • 8. 2.1 Dispositivos físicos. ● Tarjeta de red: su función es enviar y recibir información al resto de los ordenadores. Se conectan a la placa mediante un bus PCI. Las redes de área local son de tipo Ethernet. De los tipos de conectores y cable de conexión dependerá la velocidad de transmisión. Cada tarjeta tiene una dirección Mac.
  • 9. Cables de conexión de red: es el canal por el que se transmite los datos. 3 Tipos: - conexión por cables de pares trenzados, cable coaxial, cable de fibra óptica. ● Conmutador o switch: es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. ● Router o enrutador: es un dispositivo hardware que permite la conexión entre dos redes de ordenadores. Los router ADSL realiza también la función de switch.
  • 10. 2.2 Redes inalámbricas. La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas. Para poder interconectar un punto de acceso inalámbrico debe disponer de una antena wifi receptora.
  • 11. Tipos de antenas wifi ● Wireless PCI: ● Wireless miniPCI
  • 12. Wireless USB: ● Wireless PCMIA
  • 13. 2.3 Configuración básica de la red. Lo primero que debemos tener en cuenta es el nombre del equipo y el grupo de trabajo. En la pestaña Nombre de equipo podemos observar esto. El protocolo de comunicación que utiliza es de tipo IP ya que cada ordenador tiene un código único llamado dirección IP. ● Configuración de una conexión de red automática: para realizar esto se debe tener activado el servidor DHCP automático.
  • 14. 3.2 Compartir un dispositivo. ● Compartir impresoras: hay dos maneras: -Con su propia dirección IP: tiene que poseer tarjeta de red , con su menú se configura los datos de IP , la puerta de enlace y la máscara subred. - Compartida desde el equipo donde está instalada: mediante la instalación de sus drivers en el resto de los ordenadores. ● Compartir lectores DVD : resultan muy útiles para instalar programas o ejecutar archivos multimedia.
  • 15. 4. Seguridad informática. ● 4.1 ¿ Contra qué nos debemos proteger? - Contra nosotros mismos que podemos borrar archivos o programas sin darnos cuenta o aceptar correos perjudiciales. - Contra accidentes y averías. - Contra usuarios intrusos que puedan acceder a nuestro equipo. - Contra un software malicioso o malware.
  • 16. 4.2 Seguridad activa y pasiva. ● Técnicas de seguridad activa que tienen como fin evitar daños a los sistemas: - Hay que emplear contraseñas adecuadas , encriptación de los datos y usar un software de seguridad informática. ● Técnicas de seguridad pasiva que tienen como fin minimizar los efectos o desastres. Prácticas de seguridad : - El uso de hardware adecuado y realizar copias de seguridad de datos.
  • 17. 4.3 Las amenazas silenciosas. El ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso. Tipos de software malicioso: - Virus informático: un programa que se instala en el ordenador sin el conocimiento de su usuario. - Gusano informático: su finalidad es multiplicarse e infectar la red de ordenadores. Ralentizan el funcionamiento de estos.
  • 18. Troyano: aplicación escondida en los programas, su finalidad es disponer del control del PC. ● Espía: si se instala sin nuestro conocimiento y su finalidad es recopilar información del usuario. ● Dialers: Utilizan el módem pare realizar llamadas telefónicas caras. ● Spam o correo basura: consiste en el envío de correos electrónicos publicitarios de forma masiva. ● Farming: suplanta página web para obtener datos. ● Phishing: consiste en obtener información de los usuarios de banca electrónica.
  • 19. 4.4 El antivirus. Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso Niveles de protección: ● Nivel residente: ejecuta y analiza continuamente programas. El antivirus residente puede ralentizar el PC. ● Nivel de análisis completo: consiste en el ánalisis de todo el ordenador.
  • 20. 4.5 Cortafuegos. Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red. Evita ataques intrusos de otros equipos.
  • 21. 4.6 Software antispam. El software antispam son programas basados en filtros capaces de detectar el correo basura tanto desde el punto cliente como desde el punto servidor
  • 22. 4.7 Software antiespía. ● El funcionamiento de estos programas es similar a la de los antivirus, pues compara los archivos con una base de datos de archivos espías. Por eso, es de suma importancia tener actualizado este programa.
  • 23. 5. Interconexión entre dispositivos móviles. ● Transmisión por Bluetooth: su uso más habitual es el envío de datos. Para realizar esto hay que tener el Bluetooth activado, seleccionamos el dispositivo, este acepta el envío para poder concluir la transmisión. ● Transmisión por infrarrojos: se utiliza para conectar equipos que se encuentran a uno o dos metros de distancia.