SlideShare una empresa de Scribd logo
1 de 22
TEMA2. Redes y su seguridad.

       1.Redes. Definición y tipos.
   2. Conexión de red. Dispositivos y
             configuración.
   3. Compartiendo recursos en red.
        4. Seguridad informática.
  5.Interconexiones entre dispositivos
                móviles.
1. Redes. Definición y tipos.
●   Conjunto de ordenadores y dispositivos electrónicos
    conectados entre si cuya finalidad es compartir
    recursos, información y servicios.
●   1.1. Tipos de redes según su tamaño.
●   PAN: Interconexión de dispositivos con alcance de
    pocos metros.
●   LAN: Interconexión de dispositivos en el entorno de un
    edificio.
●   MAN: Red que interconecta equipos en el entorno de
    un municipio.
●   WAN: Interconecta equipos en entornos como países o
    continentes.
●   Redes según el medio físico utilizado:
●   Alámbricas: Cables para transmitir los datos.
●   Inalámbricas: Óndas electromagnéticas para enviar y recibir
    información.
●   Mixtas: Áreas combinadas, por cable e inalámbrica.
●   Redes según topología:
●   Bus: Cables central con derivaciones a los nodos.
●   Estrella: Ordenadores conectados a un concentrador.
●   Anillo: Nodos conectados en forma de anillo.
●   Árbol: Combinación de redes en estrella.
●   Malla: Cada nodo conectado al resto de equipos de la red
    con más de un cable.
2. Conexión de red.
●   2.1. Dispositivos físicos.
●   Tarjeta de red: Su función es enviar y recibir
    información al resto de los ordenadores. Cada
    tarjeta tiene un código único para poder ser
    identificada, la dirección Mac.
●   Cables de conexión de red:
        –   Cable de pares trenzados.
        –   Cable coaxial.
        –   Cable de fibra óptica.
●   El conmutador o switch:dispositivo que
    conecta todos los equipos de una red
    Ethernet en forma de estrella.
●   El router o enrutador:dispositivo de
    hardware que permite la conexión entre
    dos redes de ordenadores.
2.2. Redes inalámbricas.
●   Conexión inalambrica de dispositivos
    realizada mediante ondas
    electromagnéticas que se propagan en el
    espacio entre una antena emisora y otra
    receptora.
Tipos de antenas wifi.

●   Wireless USB


                    ●   Wireless PCI:

●   Wireless PCI
●   Wireless PCMCIA




●   Wireless MiniPCI
2.3 Configuración basica de red.
 ●   Lo primero que debemos tener en cuenta
     es el nombre del equipo y el grupo de
     trabajo.
 ●   Para cambiar estos datos debemos
     acudir al menu inicio-Panel de control-
     Propiedades del sistema y en la pestaña
     Nombre de equipo podemos cambiarlo.
3.2. Compartir un dispositivo.
●   Compartir impresoras:
●   -Con su propia direccion IP: mediante una
    impresora con tecnología de red,presenta la
    ventaja de no depender de ningún equipo para
    funcionar.
    -Compartida desde el equipo donde está
    instalada: cualquier impresora puede ser
    compartida mediante la instalación de su drivers
    en el resto de ordenadores, el inconveniente es
    que para acceder a la impresora se debe iniciar el
    ordenador.
●   Compartir lectores DVD:
    resultan muy útiles para instalar
    programas o ejecutar archivos
    multimedia.
4.Seguridad informática.
●   Definición: conjunto de acciones, herramientas y
    dispositivos cuyo objetivo es dotar a un sistema
    informático de integridad, confidencialidad y
    disponibilidad.
●   Un sistema es íntegro si impide la modificación de
    la información a cualquier usuario.
●   Un sistema es confidencial si impide la
    visualización de datos a los usuarios que no tenga
    privilegios en el sistema.
4.1.¿Contra que nos debemos
          proteger?
●   Contra nosotros mismo.
●   Contra los accidentes y averias.
●   Contra usuarios intrusos.
●   Contra software malicioso o malware.
4.2. Seguridad activa y pasiva.
●   Las tecnicas de seguridad activa, cuyo fin es evitar
    daños a los sistemas informáticos:
    1.El empleo de contraseñas adecuadas
    2.La encrisptación de los datos.
    3.El uso de software de seguridad informática.
●   Las técnicas de seguridad pasiva, cuyo fin es
    minimizar los efectos causados por un accidente o
    malware.
    1.El uso de hardware adecuado frente a accidentes y
    averías.
    2.La realización de copias de seguridad de los datos.
4.3.La amenazas silenciosas.
●   Nuestro ordenador se encuentra espuesto a una
    serie de pequeños programas o software
    malicioso que puede introducirse en el sistema por
    medio de correos electronicos o paginas wed
    falsas o infectadas...Como son:
●   Virus informatico:programa que se instala sin el
    conocimiento del usuario y cuya finalidad es
    propagarse a otro equipos y ejecutar las acciones
    por las que fueron diseñadas.
●   Gusano informatico:se multiplica e infecta a todos
    los nodos de una red de ordenadores solo
    relentiza el funcionamiento de los ordenadores.
●   Troyano:pequeña aplicación escondida en otros
    programas, su finalidad es disponer de una puerta de
    entrada a nuestro ordenador para que otro usuario
    aplique el control absoluto de nuestro ordenador.
●   Espía: se instala sin el conocimiento del usuario, su
    finalidad es recopilar informacion para enviarla a
    serbidores de internet.
●   Dialers:utiliza el módem telefónico para realizar
    llamadas telefónicas de alto coste.
●   Spam:consiste en el envío de correo electrónico
    publicitario de forma masiva a cualquier dirección de
    correo electrónico existente.
●   Phishing:práctica delictiva que consiste en obtener
    información confidencial de los usuarios de banca
    electrónica.
4.4. El antivirus.
●   Un programa cuya finalidad es detectar y
    eliminar software malicioso como virus
    informáticos,gusanos, espias y troyanos.
    -El nivel de residente:consiste en ejecutar y
    analizar de forma continua los programas que
    se ejecutan en el ordenador, correos,etc...
    -Nivel de análisis completo:analiza todos los
    archivos del disco duro del sector de arranque,
    de la memoria RAM,etc...
4.5.Cortafuegos.
●   Programa cuya finalidad es permitir o
    prohibir la comunicación entre las
    aplicaciones de nuestro equipo y la red
    así como evitar ataque intrusos desde
    otros equipos.
4.6. Software antispam.
●   Programas basados en filtros capaces
    de detectar el “correo basura”.
●   4.7. Software antiespía.
    -Compara los archivos de nuestro
    ordenador con una base de datos de
    archivos espías. Es compatible con el
    antivirus. Es aconsejable que se ejecute
    de forma residente.
5. Interconexión entre dispositivos
             moviles.
 ●   5.1. Transmisión de datos por bluetooth.
     El uso más habitual es el envío de datos
     como por ejemplo una fotografía o un
     tono de teléfono.
     -Paso 1:los dispositivos deben tener
     activado el servicio bluetooth.
     -Paso 2:selecionamos el archivo y
     elegimos enviar. El destinatario debe
     aceptar el envio.
5.2.Transmisión de datos por
             infrarrojos.
●   Se utiliza para conectar equipos que se
    encuentre a uno o a dos metros de
    distancia, requieren de la activación del
    servicio en los dispositivos.
●   FIN
●


●   Hecho por: Antonio Jesús Martínez
    Ramos y Luis Miguel Morales Castellón.

Más contenido relacionado

La actualidad más candente

Presentación 22
Presentación 22Presentación 22
Presentación 22aleixofr
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgeeresvanyj
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
Eva diez... imformatica
Eva diez... imformaticaEva diez... imformatica
Eva diez... imformaticaeva1997
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio RuizJoseanto12321
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 

La actualidad más candente (16)

redes
redesredes
redes
 
Redes
RedesRedes
Redes
 
Presentación 22
Presentación 22Presentación 22
Presentación 22
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
 
Lucia power
Lucia powerLucia power
Lucia power
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Lucia power
Lucia powerLucia power
Lucia power
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
POWERPOINT
POWERPOINTPOWERPOINT
POWERPOINT
 
Hardware software y redes
Hardware software y redesHardware software y redes
Hardware software y redes
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Eva diez... imformatica
Eva diez... imformaticaEva diez... imformatica
Eva diez... imformatica
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Topologia de redes1
Topologia de redes1Topologia de redes1
Topologia de redes1
 

Destacado

Whitepaper 'Hoe gaan werkgevers om met (landurig) ziekteverzuim'
Whitepaper 'Hoe gaan werkgevers om met (landurig) ziekteverzuim'Whitepaper 'Hoe gaan werkgevers om met (landurig) ziekteverzuim'
Whitepaper 'Hoe gaan werkgevers om met (landurig) ziekteverzuim'Youssef Abdeslami BBA
 
Instalacion windows xp richard arley becerra
Instalacion windows xp richard arley becerraInstalacion windows xp richard arley becerra
Instalacion windows xp richard arley becerraoptimusAR-K
 
KC Blog Post
KC Blog PostKC Blog Post
KC Blog Postrslevin
 
Psicología cognitiva i
Psicología cognitiva  iPsicología cognitiva  i
Psicología cognitiva iandregaco
 
Carlos sanmartin
Carlos sanmartinCarlos sanmartin
Carlos sanmartincar11111111
 
Producto 5 la entrevista nancy
Producto 5 la entrevista nancyProducto 5 la entrevista nancy
Producto 5 la entrevista nancyLA CAMPESINA
 
UniBanner Rolbanners
UniBanner RolbannersUniBanner Rolbanners
UniBanner Rolbannerswilfriedbaars
 
La labor de la guardia carondeletaria
La labor de la guardia carondeletariaLa labor de la guardia carondeletaria
La labor de la guardia carondeletariaRod Zwirner
 
L'enseignement en e-learning
L'enseignement en e-learningL'enseignement en e-learning
L'enseignement en e-learningogeorgeon
 
Mukasyafah wal-musyahadah
Mukasyafah wal-musyahadahMukasyafah wal-musyahadah
Mukasyafah wal-musyahadahIbrahimhanafi
 
Maneig del multimetre digital
Maneig del multimetre digitalManeig del multimetre digital
Maneig del multimetre digitalAvel·lí
 
Presentation sargam
Presentation sargamPresentation sargam
Presentation sargamshagunarora
 

Destacado (20)

Whitepaper 'Hoe gaan werkgevers om met (landurig) ziekteverzuim'
Whitepaper 'Hoe gaan werkgevers om met (landurig) ziekteverzuim'Whitepaper 'Hoe gaan werkgevers om met (landurig) ziekteverzuim'
Whitepaper 'Hoe gaan werkgevers om met (landurig) ziekteverzuim'
 
Littlebobdog
LittlebobdogLittlebobdog
Littlebobdog
 
Instalacion windows xp richard arley becerra
Instalacion windows xp richard arley becerraInstalacion windows xp richard arley becerra
Instalacion windows xp richard arley becerra
 
Aninhalinda
AninhalindaAninhalinda
Aninhalinda
 
KC Blog Post
KC Blog PostKC Blog Post
KC Blog Post
 
Psicología cognitiva i
Psicología cognitiva  iPsicología cognitiva  i
Psicología cognitiva i
 
1. usuarios moviles
1.  usuarios moviles1.  usuarios moviles
1. usuarios moviles
 
Carlos sanmartin
Carlos sanmartinCarlos sanmartin
Carlos sanmartin
 
Team 5.22.11
Team 5.22.11Team 5.22.11
Team 5.22.11
 
Yixind
YixindYixind
Yixind
 
Producto 5 la entrevista nancy
Producto 5 la entrevista nancyProducto 5 la entrevista nancy
Producto 5 la entrevista nancy
 
UniBanner Rolbanners
UniBanner RolbannersUniBanner Rolbanners
UniBanner Rolbanners
 
La labor de la guardia carondeletaria
La labor de la guardia carondeletariaLa labor de la guardia carondeletaria
La labor de la guardia carondeletaria
 
L'enseignement en e-learning
L'enseignement en e-learningL'enseignement en e-learning
L'enseignement en e-learning
 
Mukasyafah wal-musyahadah
Mukasyafah wal-musyahadahMukasyafah wal-musyahadah
Mukasyafah wal-musyahadah
 
Maneig del multimetre digital
Maneig del multimetre digitalManeig del multimetre digital
Maneig del multimetre digital
 
Calendario empleados 2011
Calendario empleados 2011Calendario empleados 2011
Calendario empleados 2011
 
Presentation sargam
Presentation sargamPresentation sargam
Presentation sargam
 
Marambaia i terraço
Marambaia i   terraçoMarambaia i   terraço
Marambaia i terraço
 
Mcq last lect salwa
Mcq last lect salwa Mcq last lect salwa
Mcq last lect salwa
 

Similar a Luismi y lorki tema 2

Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivasdani ksk
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticasAna Márquez
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso Cchristian
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadnereaandrade28
 

Similar a Luismi y lorki tema 2 (20)

Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes
Las redesLas redes
Las redes
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Proyecto
ProyectoProyecto
Proyecto
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 

Luismi y lorki tema 2

  • 1. TEMA2. Redes y su seguridad. 1.Redes. Definición y tipos. 2. Conexión de red. Dispositivos y configuración. 3. Compartiendo recursos en red. 4. Seguridad informática. 5.Interconexiones entre dispositivos móviles.
  • 2. 1. Redes. Definición y tipos. ● Conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos, información y servicios. ● 1.1. Tipos de redes según su tamaño. ● PAN: Interconexión de dispositivos con alcance de pocos metros. ● LAN: Interconexión de dispositivos en el entorno de un edificio. ● MAN: Red que interconecta equipos en el entorno de un municipio. ● WAN: Interconecta equipos en entornos como países o continentes.
  • 3. Redes según el medio físico utilizado: ● Alámbricas: Cables para transmitir los datos. ● Inalámbricas: Óndas electromagnéticas para enviar y recibir información. ● Mixtas: Áreas combinadas, por cable e inalámbrica. ● Redes según topología: ● Bus: Cables central con derivaciones a los nodos. ● Estrella: Ordenadores conectados a un concentrador. ● Anillo: Nodos conectados en forma de anillo. ● Árbol: Combinación de redes en estrella. ● Malla: Cada nodo conectado al resto de equipos de la red con más de un cable.
  • 4. 2. Conexión de red. ● 2.1. Dispositivos físicos. ● Tarjeta de red: Su función es enviar y recibir información al resto de los ordenadores. Cada tarjeta tiene un código único para poder ser identificada, la dirección Mac. ● Cables de conexión de red: – Cable de pares trenzados. – Cable coaxial. – Cable de fibra óptica.
  • 5. El conmutador o switch:dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. ● El router o enrutador:dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
  • 6. 2.2. Redes inalámbricas. ● Conexión inalambrica de dispositivos realizada mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.
  • 7. Tipos de antenas wifi. ● Wireless USB ● Wireless PCI: ● Wireless PCI
  • 8. Wireless PCMCIA ● Wireless MiniPCI
  • 9. 2.3 Configuración basica de red. ● Lo primero que debemos tener en cuenta es el nombre del equipo y el grupo de trabajo. ● Para cambiar estos datos debemos acudir al menu inicio-Panel de control- Propiedades del sistema y en la pestaña Nombre de equipo podemos cambiarlo.
  • 10. 3.2. Compartir un dispositivo. ● Compartir impresoras: ● -Con su propia direccion IP: mediante una impresora con tecnología de red,presenta la ventaja de no depender de ningún equipo para funcionar. -Compartida desde el equipo donde está instalada: cualquier impresora puede ser compartida mediante la instalación de su drivers en el resto de ordenadores, el inconveniente es que para acceder a la impresora se debe iniciar el ordenador.
  • 11. Compartir lectores DVD: resultan muy útiles para instalar programas o ejecutar archivos multimedia.
  • 12. 4.Seguridad informática. ● Definición: conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. ● Un sistema es íntegro si impide la modificación de la información a cualquier usuario. ● Un sistema es confidencial si impide la visualización de datos a los usuarios que no tenga privilegios en el sistema.
  • 13. 4.1.¿Contra que nos debemos proteger? ● Contra nosotros mismo. ● Contra los accidentes y averias. ● Contra usuarios intrusos. ● Contra software malicioso o malware.
  • 14. 4.2. Seguridad activa y pasiva. ● Las tecnicas de seguridad activa, cuyo fin es evitar daños a los sistemas informáticos: 1.El empleo de contraseñas adecuadas 2.La encrisptación de los datos. 3.El uso de software de seguridad informática. ● Las técnicas de seguridad pasiva, cuyo fin es minimizar los efectos causados por un accidente o malware. 1.El uso de hardware adecuado frente a accidentes y averías. 2.La realización de copias de seguridad de los datos.
  • 15. 4.3.La amenazas silenciosas. ● Nuestro ordenador se encuentra espuesto a una serie de pequeños programas o software malicioso que puede introducirse en el sistema por medio de correos electronicos o paginas wed falsas o infectadas...Como son: ● Virus informatico:programa que se instala sin el conocimiento del usuario y cuya finalidad es propagarse a otro equipos y ejecutar las acciones por las que fueron diseñadas. ● Gusano informatico:se multiplica e infecta a todos los nodos de una red de ordenadores solo relentiza el funcionamiento de los ordenadores.
  • 16. Troyano:pequeña aplicación escondida en otros programas, su finalidad es disponer de una puerta de entrada a nuestro ordenador para que otro usuario aplique el control absoluto de nuestro ordenador. ● Espía: se instala sin el conocimiento del usuario, su finalidad es recopilar informacion para enviarla a serbidores de internet. ● Dialers:utiliza el módem telefónico para realizar llamadas telefónicas de alto coste. ● Spam:consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. ● Phishing:práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica.
  • 17. 4.4. El antivirus. ● Un programa cuya finalidad es detectar y eliminar software malicioso como virus informáticos,gusanos, espias y troyanos. -El nivel de residente:consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, correos,etc... -Nivel de análisis completo:analiza todos los archivos del disco duro del sector de arranque, de la memoria RAM,etc...
  • 18. 4.5.Cortafuegos. ● Programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red así como evitar ataque intrusos desde otros equipos.
  • 19. 4.6. Software antispam. ● Programas basados en filtros capaces de detectar el “correo basura”. ● 4.7. Software antiespía. -Compara los archivos de nuestro ordenador con una base de datos de archivos espías. Es compatible con el antivirus. Es aconsejable que se ejecute de forma residente.
  • 20. 5. Interconexión entre dispositivos moviles. ● 5.1. Transmisión de datos por bluetooth. El uso más habitual es el envío de datos como por ejemplo una fotografía o un tono de teléfono. -Paso 1:los dispositivos deben tener activado el servicio bluetooth. -Paso 2:selecionamos el archivo y elegimos enviar. El destinatario debe aceptar el envio.
  • 21. 5.2.Transmisión de datos por infrarrojos. ● Se utiliza para conectar equipos que se encuentre a uno o a dos metros de distancia, requieren de la activación del servicio en los dispositivos.
  • 22. FIN ● ● Hecho por: Antonio Jesús Martínez Ramos y Luis Miguel Morales Castellón.