2. ÍNDICE.
1- Redes. Definición y tipos.
2- Conexión de red. Dispositivos y
configuración.
3- Compartiendo recursos en red.
4- Seguridad informática.
5- Interconexión entre dispositivos móviles.
3. 1 REDES. DEFINICIÓN Y TIPOS.
● Red informática: conjunto de odenadores y
dispositivos conectados entre sí, que comparten
información y servicios.
● Elementos: equipos informáticos , medios de
interconexión y programas que comprenden la
información de otras redes.
4. 1.1 TIPOS DE REDES.
REDES SEGÚN SU TAMAÑO O COBERTURA.
● PAN: interconexión con pocos metros de
alcance, área personal.
● LAN: interconexión de varios dispositivos en el
entorno de un edificio, red de área local.
● MAN: interconexión entre conjunto de redes lan
en un municipio, red área matropolitana.
● WAN: interconexión de equipos en un país,
región... red de área amplia.
5. REDES SEGÚN EL MEDIO
FÍSICO UTILIZADO.
● Redes alámbricas: utilizan cables para
transmitir los datos.
● Redes inalámbricas: no utilizan cables
para transmitir los datos.
● Redes mixtas: unas áreas comunicadas
por cables y otras sin cables.
7. REDES SEGÚN LA TOPOLOGÍA
DE RED.
Topología de red: distribución que describe
la red.
● BUS: conocida como conexión lineal. Conecta
BUS
todo con un cable central, ese cable puede dar
fallos.
● ESTRELLA: todos los ordenadores están
ESTRELLA
conectados a uno central, pero no entre sí.
Tienen funcionamiento independiente de cada
nodo.
8. ● ANILLO: todos los nodos se conectan
ANILLO
describiendo un anillo. Un ordenador recibe
información con un código de destinatario, sin no
es él, manda el paquete al otro y así
sucesivamente.
● ÁRBOL: conocida como topología jerárquica, es
ÁRBOL
una combinación de redes en estrella.
● MALLA: cada nodo se conecta a los otros
MALLA
equipos de la red con más de un cable,
instalación más difícil, pero red más segura.
9. 2. CONEXIÓN DE RED.
DISPOSITIVO Y CONFIGURACIÓN.
● Para poder tener una conexión de redes, tienes
que tener unos medios físicos adecuados y los
dispositivos configurados correctamente.
● Elementos físicos: se denominan capa física de
físicos
la red.
Configuración de sistemas operativos: se
operativos
denomina componente lógica de la red.
10. 2.1 DISPOSITIVOS FÍSICOS.
TARJETA DE RED:
● Dispositivo que envía y recibe información a los
ordenadores.
● Se conecta a la placa madre con un BUS PCI.
● Las redes de área local son de tipo Ethernet.
● Dirección Mac: código para identificar la red.
11. CABLES DE CONEXIÓN DE RED:
● Cables de conexión: canal por el que se
transmiten los datos en las conexiones
alámbricas.
● TIPOS DE CONEXIÓN POR CABLE:
- Pares trenzados: codificados por colores,
trenzados
la que más se utiliza ahora.
- Cable coaxial: se utilizaba antes.
coaxial
- Cable de fibra óptica: se pondrá en un
óptica
futuro.
13. EL CONMUTADOR O SWITCH:
● Dispositivo que conecta los equipos con
una red Ethernet en forma de estrella.
EL ROUTER O ENRUTADOR:
● Dispositivo (hardware) que permite la
conexión entre dos redes de ordenadores.
14. 2.2 REDES INALÁMBRICAS.
● La conexión inalámbrica se hace mediante
ondas electromagnéticas.
● Para interconectar un punto de acceso
inalámbrico con un ordenador, tiene que
tener una antena wifi receptora.
15. ● Las ondas electromagnéticas pueden ser
captadas por cualquier antena wifi, para
evitar esto el usuario pone una clave de
acceso encriptada.
16. 2.3 CONFIGURACIÓN BÁSICA DE
RED.
● Para que una red funcione tiene que estar
el equipo bien conectado.
1. Tienes que tener el nombre del equipo y
el del grupo de trabajo, puedes cambiar los
datos en “Propiedades del sistema”.
17. CONFIGURACIÓN DE UNA CONEXIÓN
DE RED AUTOMÁTICA:
● Tienes que activar una opción para
configurar el router que se llama servidor
DHCP automático.
● Para hacer esto debemos abrir
“Conexiones de red”, “red de área local” y
debemos seleccionar “Obtener una
dirección IP automáticamente”.
18. 3. COMPARTIENDO
RECURSOS EN RED.
Finalidad de una red es compartir información y
recursos.
● COMPARTIR CARPETAS Y ARCHIVOS:
Para compartir los archivos hay que seguir
pasos.
1. Se selecciona en la carpeta compartir y
seguridad. 2. Se configura el nombre. Marcas
compartir esta carpeta en la red, tienes más
opciones a hacer. 3. Se aplican y aceptan los
cambios.
19. 3.2 COMPARTIR UN DISPOSITIVO.
● COMPARTIR IMPRESORAS:
Pueden ser compartidas de dos maneras:
- Con su propia dirección IP: tiene que
tener una tarjeta red y se tienen que configurar
los datos de IP.
- Compartida desde el equipo donde
está instalada: puede ser compartida
mediante la instalación de sus drivers en el resto
de ordenadores.
20. 4. SEGURIDAD INFORMÁTICA.
Conjunto de acciones, herramientas y
dispositivos que tienen como objetivo dotar a un
sistema informático de integridad,
confidencialidad y disponibilidad.
● Sistema es íntegro: si no se puede modificar
la información.
● Sistema es confidencial: si no se dejan ver
los datos a lo usuarios que no tengan privilegios
en el sistema.
21. 4.1 ¿CONTRA QUÉ NOS
DEBEMOS PROTEGER?
● Contra nosotros mismos: borramos archivos
sin querer , eliminamos cosas necesarias.
● Contra accidentes y averías: se puede
estropear el ordenador.
● Contra usuarios intrusos: que puedan acceder
a nuestro equipo.
● Contra software maliciosos: programas que
aprovecha para acceder a nuestro ordenador.
22. 4.2 SEGURIDAD ACTIVA Y
PASIVA.
Se pueden diferenciar dos tipos de herramientas
relacionadas con la seguridad.
● TÉCNICAS DE SEGURIDAD ACTIVA (evitan
daños a los sistemas informáticos).
1. Contraseñas informáticas.
2. Guardan los datos y sobre esos datos guardan
otros.
3. Uso de software de seguridad informática.
23. ● TÉCNICAS O PRÁCTICAS DE SEGURIDAD
PASIVA (Minimizan los efectos causados por un
accidente) Práticas de seguriidad pasivas son:
1. Uso adecuado de hardware.
2. Hacer copias de seguridad de los datos.
24. 4.3 AMENAZAS SILENCIOSAS.
● El ordenador se expone a programas maliciosos.
Tipos:
- Virus informáticos: se instala en el ordenador
sin que su usuario se entere, pueden llegar a
destruir el sistema.
- Gusano informático: tipo de virus que se
mulltiplica e infecta todos los nodos de una red
de ordenadores.
25. 4.3 AMENAZAS SILENCIOSAS.
● El ordenador se expone a programas maliciosos.
Tipos:
- Virus informáticos: se instala en el ordenador
sin que su usuario se entere, pueden llegar a
destruir el sistema.
- Gusano informático: tipo de virus que se
mulltiplica e infecta todos los nodos de una red
de ordenadores.
26. -Troyano: pequeña información escondida en
programas, su finalidad es dar paso a otros
usuarios a tu ordenador.
- Espía: se instala sin conocimiento del usuario,
que recopila información del usuario para pasarlo
a servidores de Internet que son gestionados por
compañías se publicidad.
- Dialers: programas que se instalan en el
ordenador y utilizan el módem telefónico de
conexiones para hacer llamada de alto coste.
27. - Spam: (correo basura) Saturan los
servidores de correos y ocultan los correos
maliciosos.
- Pharming: suplantar páginas web por
parte de un servidor local que está
instalado en el equipo sin que el usuario lo
sepa.
- Phising: (pesca de datos) Obtiene
información confidencial de los usuarios de
banca electrónica mediante el envío de
correos electrónicos.
28. 4.4 EL ANTIVURUS.
Un antivirus es una programa que detecta
los software maliciosos y los elimina, como
virus informáticos, gusanos, espías y
troyano.
29. 4.5 CORTAFUEGOS.
Es un programa cuya finalidad es permitir
o prohibir la comunicación entre las
aplicaciones de nuestro equipo y la red.
30. 4.6 SOFTWARE ANTISPAM.
Programas que evitan que pasen los
correos basura al ordenador, desde el
punto de cliente como desde el punto
servidor.
31. 4.7 SOFTWARE ANTIESPÍA.
● El software antiespía es el programa que protege
el ordenador del virus informático “espía”.
● Funciona casi igual que los antivirus , compara
los archivos de nuestro ordenador con una base
datos de archivos espías.
32. 5 INTERCONEXIÓN ENTRE
DISPOSITIVOS MÓVILES.
● Hay dispositivos que no se conectan con cables,
que son inalámbricos, como los móviles, PDA y
kits de manos libres.
● Se conectan por bluetooth o infrarrojos.
33. 5.1 TRANSMISIÓN DE DATOS
POR BLUETOOTH.
● Es el uso más utilizado para enviar archivos
inalámbricamente, es muy fácil de hacer, sólo
activas el bluetooth y pulsas el botón de enviar
por bluetooht.
34. 5.2 TRANSMISIÓN DE DATOS
POR INFRARROJOS.
● El mecanismos es similar a el bluetooth aunque
es otro tipo de frecuencias. Se utiliza para
conectar equipos que están a un metro o dos.