1. TEMA2. Redes y su seguridad.
1.Redes. Definición y tipos.
2. Conexión de red. Dispositivos y
configuración.
3. Compartiendo recursos en red.
4. Seguridad informática.
5.Interconexiones entre dispositivos
móviles.
2. 1. Redes. Definición y tipos.
● Conjunto de ordenadores y dispositivos electrónicos
conectados entre si cuya finalidad es compartir
recursos, información y servicios.
● 1.1. Tipos de redes según su tamaño.
● PAN: Interconexión de dispositivos con alcance de
pocos metros.
● LAN: Interconexión de dispositivos en el entorno de un
edificio.
● MAN: Red que interconecta equipos en el entorno de
un municipio.
● WAN: Interconecta equipos en entornos como países o
continentes.
3. ● Redes según el medio físico utilizado:
● Alámbricas: Cables para transmitir los datos.
● Inalámbricas: Óndas electromagnéticas para enviar y recibir
información.
● Mixtas: Áreas combinadas, por cable e inalámbrica.
● Redes según topología:
● Bus: Cables central con derivaciones a los nodos.
● Estrella: Ordenadores conectados a un concentrador.
● Anillo: Nodos conectados en forma de anillo.
● Árbol: Combinación de redes en estrella.
● Malla: Cada nodo conectado al resto de equipos de la red
con más de un cable.
4. 2. Conexión de red.
● 2.1. Dispositivos físicos.
● Tarjeta de red: Su función es enviar y recibir
información al resto de los ordenadores. Cada
tarjeta tiene un código único para poder ser
identificada, la dirección Mac.
● Cables de conexión de red:
– Cable de pares trenzados.
– Cable coaxial.
– Cable de fibra óptica.
5. ● El conmutador o switch:dispositivo que
conecta todos los equipos de una red
Ethernet en forma de estrella.
● El router o enrutador:dispositivo de
hardware que permite la conexión entre
dos redes de ordenadores.
6. 2.2. Redes inalámbricas.
● Conexión inalambrica de dispositivos
realizada mediante ondas
electromagnéticas que se propagan en el
espacio entre una antena emisora y otra
receptora.
7. Tipos de antenas wifi.
● Wireless USB
● Wireless PCI:
● Wireless PCI
9. 2.3 Configuración basica de red.
● Lo primero que debemos tener en cuenta
es el nombre del equipo y el grupo de
trabajo.
● Para cambiar estos datos debemos
acudir al menu inicio-Panel de control-
Propiedades del sistema y en la pestaña
Nombre de equipo podemos cambiarlo.
10. 3.2. Compartir un dispositivo.
● Compartir impresoras:
● -Con su propia direccion IP: mediante una
impresora con tecnología de red,presenta la
ventaja de no depender de ningún equipo para
funcionar.
-Compartida desde el equipo donde está
instalada: cualquier impresora puede ser
compartida mediante la instalación de su drivers
en el resto de ordenadores, el inconveniente es
que para acceder a la impresora se debe iniciar el
ordenador.
11. ● Compartir lectores DVD:
resultan muy útiles para instalar
programas o ejecutar archivos
multimedia.
12. 4.Seguridad informática.
● Definición: conjunto de acciones, herramientas y
dispositivos cuyo objetivo es dotar a un sistema
informático de integridad, confidencialidad y
disponibilidad.
● Un sistema es íntegro si impide la modificación de
la información a cualquier usuario.
● Un sistema es confidencial si impide la
visualización de datos a los usuarios que no tenga
privilegios en el sistema.
13. 4.1.¿Contra que nos debemos
proteger?
● Contra nosotros mismo.
● Contra los accidentes y averias.
● Contra usuarios intrusos.
● Contra software malicioso o malware.
14. 4.2. Seguridad activa y pasiva.
● Las tecnicas de seguridad activa, cuyo fin es evitar
daños a los sistemas informáticos:
1.El empleo de contraseñas adecuadas
2.La encrisptación de los datos.
3.El uso de software de seguridad informática.
● Las técnicas de seguridad pasiva, cuyo fin es
minimizar los efectos causados por un accidente o
malware.
1.El uso de hardware adecuado frente a accidentes y
averías.
2.La realización de copias de seguridad de los datos.
15. 4.3.La amenazas silenciosas.
● Nuestro ordenador se encuentra espuesto a una
serie de pequeños programas o software
malicioso que puede introducirse en el sistema por
medio de correos electronicos o paginas wed
falsas o infectadas...Como son:
● Virus informatico:programa que se instala sin el
conocimiento del usuario y cuya finalidad es
propagarse a otro equipos y ejecutar las acciones
por las que fueron diseñadas.
● Gusano informatico:se multiplica e infecta a todos
los nodos de una red de ordenadores solo
relentiza el funcionamiento de los ordenadores.
16. ● Troyano:pequeña aplicación escondida en otros
programas, su finalidad es disponer de una puerta de
entrada a nuestro ordenador para que otro usuario
aplique el control absoluto de nuestro ordenador.
● Espía: se instala sin el conocimiento del usuario, su
finalidad es recopilar informacion para enviarla a
serbidores de internet.
● Dialers:utiliza el módem telefónico para realizar
llamadas telefónicas de alto coste.
● Spam:consiste en el envío de correo electrónico
publicitario de forma masiva a cualquier dirección de
correo electrónico existente.
● Phishing:práctica delictiva que consiste en obtener
información confidencial de los usuarios de banca
electrónica.
17. 4.4. El antivirus.
● Un programa cuya finalidad es detectar y
eliminar software malicioso como virus
informáticos,gusanos, espias y troyanos.
-El nivel de residente:consiste en ejecutar y
analizar de forma continua los programas que
se ejecutan en el ordenador, correos,etc...
-Nivel de análisis completo:analiza todos los
archivos del disco duro del sector de arranque,
de la memoria RAM,etc...
18. 4.5.Cortafuegos.
● Programa cuya finalidad es permitir o
prohibir la comunicación entre las
aplicaciones de nuestro equipo y la red
así como evitar ataque intrusos desde
otros equipos.
19. 4.6. Software antispam.
● Programas basados en filtros capaces
de detectar el “correo basura”.
● 4.7. Software antiespía.
-Compara los archivos de nuestro
ordenador con una base de datos de
archivos espías. Es compatible con el
antivirus. Es aconsejable que se ejecute
de forma residente.
20. 5. Interconexión entre dispositivos
moviles.
● 5.1. Transmisión de datos por bluetooth.
El uso más habitual es el envío de datos
como por ejemplo una fotografía o un
tono de teléfono.
-Paso 1:los dispositivos deben tener
activado el servicio bluetooth.
-Paso 2:selecionamos el archivo y
elegimos enviar. El destinatario debe
aceptar el envio.
21. 5.2.Transmisión de datos por
infrarrojos.
● Se utiliza para conectar equipos que se
encuentre a uno o a dos metros de
distancia, requieren de la activación del
servicio en los dispositivos.
22. ● FIN
●
● Hecho por: Antonio Jesús Martínez
Ramos y Luis Miguel Morales Castellón.