2. ÍNDICE
1. Redes. Definición y tipos.
2. Conexión de red. Dispositivos y configuración.
3. Compartimento recursos en red.
4.Seguridad informática.
5. Interconexión entre dispositivos móviles.
3. 1. Redes. Definición y tipos.
Conjunto de ordenadores y dispositivos
electrónicos conectados entre si cuya finalidad es
compartir recursos, información y servicios.
4. 1.1 Tipos de redes.
- Redes según su tamaño o cobertura.
●PAN: red de área personal. Interconexión de dispositivos,
con enlace de escasos metros.
●LAN: red de área local. Interconexión de dispositivos en el
entorno de un edificio.
●MAN: red de área metropolitana. Formada por redes LAN
interconecta equipos de un municipio
●WAN: red de área amplia. Interconecta equipos en un
entorno geográfico muy amplia.
5. - Redes según el medio físico:
● Redes alámbricas: utilizan cables para
transmitir datos.
● Redes inalámbricas: utilizan ondas
electromagnéticas.
● Redes mixtas: unas áreas están comunicadas
por cables y otras inalámbricas.
6. -Según la topología de red:
● Bus o conexión lineal: la más sencilla, utiliza un
cable central con derivaciones a los nodos.
● Estrella: están conectados a un concentrador
pero no entre sí.
● Anillo: los nodos se conectan describiendo un
anillo. Si uno falla, se pierde la red.
● Árbol: una combinación en estrella en la que
cada switch se conecta a un servidor.
● Malla: cada nodo está conectado al resto de los
equipos con más de un cable.
7. 2. Conexión de red. Dispositivos
y configuración.
En redes informáticas los elementos físicos se
conocen como la capa física de la red , mientras
que la configuración de los sistemas o
programas se denominan componente lógica de
la red.
8. 2.1 Dispositivos físicos.
● Tarjeta de red: su función es enviar y recibir
información al resto de los ordenadores. Se
conectan a la placa mediante un bus PCI. Las
redes de área local son de tipo Ethernet. De
los tipos de conectores y cable de conexión
dependerá la velocidad de transmisión. Cada
tarjeta tiene una dirección Mac.
9. ● Cables de conexión de red: es el canal por el
que se transmite los datos. 3 Tipos:
- conexión por cables de pares trenzados, cable
coaxial, cable de fibra óptica.
● Conmutador o switch: es un dispositivo que
conecta todos los equipos de una red Ethernet
en forma de estrella.
● Router o enrutador: es un dispositivo hardware
que permite la conexión entre dos redes de
ordenadores. Los router ADSL realiza también la
función de switch.
10. 2.2 Redes inalámbricas.
La conexión inalámbrica de dispositivos se
realiza mediante ondas electromagnéticas. Para
poder interconectar un punto de acceso
inalámbrico debe disponer de una antena wifi
receptora.
13. 2.3 Configuración básica de la
red.
Lo primero que debemos tener en cuenta es el
nombre del equipo y el grupo de trabajo. En la
pestaña Nombre de equipo podemos observar
esto. El protocolo de comunicación que utiliza es
de tipo IP ya que cada ordenador tiene un código
único llamado dirección IP.
● Configuración de una conexión de red
automática: para realizar esto se debe tener
activado el servidor DHCP automático.
14. 3.2 Compartir un dispositivo.
● Compartir impresoras: hay dos maneras:
-Con su propia dirección IP: tiene que poseer
tarjeta de red , con su menú se configura los
datos de IP , la puerta de enlace y la máscara
subred.
- Compartida desde el equipo donde está
instalada: mediante la instalación de sus drivers
en el resto de los ordenadores.
● Compartir lectores DVD : resultan muy útiles
para instalar programas o ejecutar archivos
multimedia.
15. 4. Seguridad informática.
● 4.1 ¿ Contra qué nos debemos proteger?
- Contra nosotros mismos que podemos borrar
archivos o programas sin darnos cuenta o aceptar
correos perjudiciales.
- Contra accidentes y averías.
- Contra usuarios intrusos que puedan acceder a
nuestro equipo.
- Contra un software malicioso o malware.
16. 4.2 Seguridad activa y pasiva.
● Técnicas de seguridad activa que tienen como
fin evitar daños a los sistemas:
- Hay que emplear contraseñas adecuadas ,
encriptación de los datos y usar un software de
seguridad informática.
● Técnicas de seguridad pasiva que tienen como
fin minimizar los efectos o desastres. Prácticas
de seguridad :
- El uso de hardware adecuado y realizar copias
de seguridad de datos.
17. 4.3 Las amenazas silenciosas.
El ordenador se encuentra expuesto a una serie
de pequeños programas o software malicioso.
Tipos de software malicioso:
- Virus informático: un programa que se instala
en el ordenador sin el conocimiento de su
usuario.
- Gusano informático: su finalidad es
multiplicarse e infectar la red de ordenadores.
Ralentizan el funcionamiento de estos.
18. ● Troyano: aplicación escondida en los programas,
su finalidad es disponer del control del PC.
● Espía: si se instala sin nuestro conocimiento y su
finalidad es recopilar información del usuario.
● Dialers: Utilizan el módem pare realizar llamadas
telefónicas caras.
● Spam o correo basura: consiste en el envío de
correos electrónicos publicitarios de forma
masiva.
● Farming: suplanta página web para obtener
datos.
● Phishing: consiste en obtener información de los
usuarios de banca electrónica.
19. 4.4 El antivirus.
Es un programa cuya finalidad es detectar,
impedir la ejecución y eliminar software malicioso
Niveles de protección:
● Nivel residente: ejecuta y analiza continuamente
programas. El antivirus residente puede
ralentizar el PC.
● Nivel de análisis completo: consiste en el ánalisis
de todo el ordenador.
20. 4.5 Cortafuegos.
Es un programa cuya finalidad es permitir
o prohibir la comunicación entre las
aplicaciones de nuestro equipo y la red.
Evita ataques intrusos de otros equipos.
21. 4.6 Software antispam.
El software antispam son programas basados en
filtros capaces de detectar el correo basura tanto
desde el punto cliente como desde el punto
servidor
22. 4.7 Software antiespía.
● El funcionamiento de estos programas es similar
a la de los antivirus, pues compara los archivos
con una base de datos de archivos espías. Por
eso, es de suma importancia tener actualizado
este programa.
23. 5. Interconexión entre
dispositivos móviles.
● Transmisión por Bluetooth: su uso más
habitual es el envío de datos. Para realizar esto
hay que tener el Bluetooth activado,
seleccionamos el dispositivo, este acepta el
envío para poder concluir la transmisión.
● Transmisión por infrarrojos: se utiliza para
conectar equipos que se encuentran a uno o dos
metros de distancia.