SlideShare una empresa de Scribd logo
1 de 52
LAS REDES
INFORMÁTICAS Y SU
SEGURIDAD
Estefanía Conde Glez
4º A ESO Nº4
ÍNDICE
-Definición y tipos.
-Conexión de red. Dispositivos y
configuración.
-Compartiendo recursos en red.
-Seguridad informática.
-Interconexión entre dispositivos móviles.
1.¿Qué es una red
informática?
Una red informática es un conjunto de
dispositivos interconectados entre sí a través
de un medio, que intercambian información y
comparten recursos.
TIPOS DE REDES
INFORMÁTICAS
Las redes informáticas existentes se pueden
clasificar atendiendo a varios factores:
-Su tamaño y cobertura.
-El medio físico que emplean.
-La topología de las redes.
Según su tamaño y cobertura:
-PAN: red de área personal. Interconexión
de dispositivos del usuario. Por ejemplo, la red
formada por un móvil, una PDA y un
dispositivo de manos libres interconectados.
-LAN: red de área local. Interconexión de
dispositivos en el contorno, por ejemplo, de un
edificio o de tu centro, que conecta
impresoras, otros dispositivos,…
-MAN: red de área
metropolitana.
Conjunto de redes
LAN que interconecta
equipos en el contorno
de municipios. Un
ejemplo es el Wimax ,
protocolo sin hilos de
comunicación que
necesita antenas
especiales y su
alcance es 50 km.
-WAN: red de área amplia. Interconecta
equipos en países o continentes. Se suele
apoyar en infraestructuras como la red
telefónica o el cabo de fibra óptica.
-Redes según el medio físico empleado:
-Redes con hilo :utilizan hilos para
transmitir los datos.
-Redes sin hilos: emplean ondas
electromagnéticas.
-Redes mixtas: comunicación con hilos y
sin ellos.
Redes según la topología de redes:
-Bus (conexión lineal):emplea un cable
central con derivaciones en los nudos.No
es muy eficiente.
-Estrella: todos los ordenadores están
conectados a un HUB (dispositivo que
permite la conexión de varios ordenadores
empleando un cableado de red) central
pero no están conectados entre si. Todos
os nudos son independientes y si en
alguno existiera un problema sería
atendido de forma independiente.
-Anillo: todos los nudos se conectan
describiendo un anillo, de forma que un
ordenador recibe un paquete de
información con un código de destinatario.
Una variante de éste es la de doble anillo.
-Árbol (topología
gerárquica):combinación de redes en
estrella en que cada switch (dispositivo
empleado en la conexión de redes por
cable ) se conecta a un switch principal.
-Malla: cada nudo está conectado al resto de
los equipos de la red con más cables y tiene una
instalación más compleja.
2. Conexión de red. Dispositivos y
configuración.
Dispositivos:

Son elementos que permiten conectividad entre los equipos
de la red.
Switch
Es un dispositivo electrónico de interconexión de redes de
ordenadores que opera en la capa 2 del modelo OSI. Un
conmutador interconecta dos o más segmentos de red,
funcionando de manera similar a los puentes, pasando datos de
un segmento a otro.
Módem
Equipo que sirve para modular una
señal llamada portadora mediante otra
llamada moduladora. Se han usado desde
los años 60 o antes del siglo XX,
principalmente debido a que la
transmisión directa de la señales
electrónicas inteligibles, a largas
distancias, no es eficiente.
Servidor
Aplicación informática o programa que
realiza algunas tareas en beneficio de otras
aplicaciones llamadas clientes. Algunos
servicios habituales son los servicios de
archivos, que permiten a los usuarios
almacenar y acceder a los archivos de una
computadora y los servicios de aplicaciones,
que realizan tareas en beneficio directo del
usuario final.
Firewall
Elemento de hardware o software
utilizado en una red de computadoras
para controlar las comunicaciones,
permitiéndolas o prohibiéndolas según las
políticas de red.
Hub
Equipo de redes que permite conectar
entre sí otros equipos y retransmite los
paquetes que recibe desde cualquiera de
ellos a todos los demás. Han dejado de
ser utilizados.
SWITCH

MÓDEM

SERVIDOR
FIREWALL
HUB
Configuración
3.Compartiendo recursos en red.
4.Seguridad informática.
La seguridad informática o
seguridad de tecnologías de la
información es el área de la informática
que se enfoca en la protección de la
infraestructura computacional. La
seguridad informática comprende software
y hardware ,entre otros.
La seguridad informática debe
establecer normas que minimicen los
riesgos a la información o
infraestructura informática. Estas
normas incluyen horarios de
funcionamiento, restricciones ,
autorizaciones,…
Está concebida para proteger los activos
informáticos:
-La infraestructura computacional: parte
fundamental para el almacenamiento y gestión
de la información, así como para el
funcionamiento mismo de la organización.
-Los usuarios: personas que utilizan la
estructura tecnológica, zona de
comunicaciones y que gestionan la
información.
-La información: utiliza y reside en la
infraestructura computacional; utilizada por
los usuarios.
AMENAZAS
Causadas por:
-Usuarios: causa mayor ligada a la
seguridad de un sistema informático. En
algunos casos sus acciones causan
problemas de seguridad.
-Programas maliciosos: programas destinados
a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado en el
ordenador, abriendo una puerta a intrusos o
bien modificando los datos. Estos programas
pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un
programa espía o spyware , en general
conocidos como malware.
-Errores de programación : no son
propiamente una amenaza ,pero pueden
ser utilizados como tal. Existen medidas
para evitar estos sucesos.
-Intrusos: personas que consiguen
acceder a los datos o programas a los
cuales no están autorizados (crackers,
defacers,…).
-Un siniestro (robo, incendio,
inundación): mala manipulación o
intención que derivan a la pérdida del
material o de los archivos.
-Personal técnico interno: técnicos de
sistemas, administradores de bases de
datos, técnicos de desarrollo, etc. Los
motivos son disputas internas, problemas
laborales,…
-Fallos electrónicos o lógicos de los
sistemas informáticos en general.
-Catástrofes naturales: rayos,
terremotos, inundaciones, rayos
cósmicos.
TIPOS DE AMENAZAS
Amenazas por el origen
-Amenazas internas: más serias que las
externas:
>Si es por usuarios o personal técnico,
ya que conocen la red y saben cómo es
su funcionamiento, su ubicación,…
-Amenazas externas: al no tener
información certera de la red, un atacante
tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y
buscar la manera de atacarla.
Amenazas por el efecto

>Robo de información.
>Destrucción de información.
>Anulación del funcionamiento de los sistemas o
efectos que tiendan a ello.
>Suplantación de la identidad, publicidad de
datos personales o confidenciales, cambio de
información, venta de datos personales, etc.
>Robo de dinero, estafas,...
Amenazas por el medio utilizado

>Virus informático: altera el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus
reemplazan archivos ejecutables por otros
infectados con el código de este.
>Phishing.
>Ingeniería social.
>Denegación de servicio.
>Spoofing: de DNS, de IP, de DHCP, etc.
CURIOSIDADES
Para poder evitar el contagio de virus se
deben vigilar los equipos y los medios de
acceso a ellos, principalmente la red.
Tener instalado en la máquina
únicamente el software necesario reduce
riesgos. Así mismo tener controlado el
software asegura la calidad de la
procedencia del mismo .
Mantener al máximo el número de
recursos de red solo en modo lectura,
impide que ordenadores infectados
propaguen virus. En el mismo sentido se
pueden reducir los permisos de los
usuarios al mínimo.
Las rosetas de conexión de los edificios
deben estar protegidas y vigiladas. Una
medida básica es evitar tener puntos de
red conectados a los switches.
5.INTERCONEXIÓN ENTRE
DISPOSITIVOS MÓVILES.
Entre los dispositivos móviles
más destacables podemos citar
algunos como portátiles,
móviles, sensores,
electrodomésticos,…
COMPUTACIÓN MÓVIL Y
UBICUA
>Computación móvil: realización de
tareas informáticas mientras que el
usuario se encuentra en movimientos o
lugares diferentes a los habituales.
Una de sus características más
destacables para su uso en dispositivos
móviles es su conexión fácil a la red
mediante conexiones inalámbricas.
>Computación ubicua: integración de la
informática en el entorno de los usuarios
utilizando móviles que pueden
comunicarse entre ellos de forma
inteligente y transparente al usuario.
Tipos de conexiones inalámbricas
Las más utilizadas son:
>WIFI (redes de área local).
>WiMAX (redes de área metropolitana).
>Redes ad-hoc (permite la conexión
directa de dispositivos entre sí).
>Comunicación WAP (comunicaciones
inalámbricas móviles).
>Redes por infrarrojos (ondas).
>Blue Tooth (corto alcance, utilizado en
móviles ,impresoras,…).
Vídeo youtube sobre la seguridad de las
redes informáticas:
FIN

Más contenido relacionado

La actualidad más candente

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Redes de computadoras. janneth mendoza y henry guateque
Redes de computadoras.  janneth mendoza y henry guatequeRedes de computadoras.  janneth mendoza y henry guateque
Redes de computadoras. janneth mendoza y henry guatequeHEGUMA
 
Términos informáticos
Términos informáticosTérminos informáticos
Términos informáticosLeoFerrante
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaMaria16Rosa15
 
Elementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de DatosElementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de DatosFanor1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Caro Prieto
 
Redes de computadoras.
Redes de computadoras.Redes de computadoras.
Redes de computadoras.aguustorresok
 
100 términos básicos de la computación
100 términos básicos de la computación100 términos básicos de la computación
100 términos básicos de la computaciónJESSICA PEREZ
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionalesbryanshiki
 
Computadora - Concepto, tipos, componentes y generaciones.pdf
Computadora - Concepto, tipos, componentes y generaciones.pdfComputadora - Concepto, tipos, componentes y generaciones.pdf
Computadora - Concepto, tipos, componentes y generaciones.pdfRichard Daniel Coro Arcayne
 

La actualidad más candente (17)

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Redes de computadoras. janneth mendoza y henry guateque
Redes de computadoras.  janneth mendoza y henry guatequeRedes de computadoras.  janneth mendoza y henry guateque
Redes de computadoras. janneth mendoza y henry guateque
 
Loles
LolesLoles
Loles
 
Términos informáticos
Términos informáticosTérminos informáticos
Términos informáticos
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
redes
redesredes
redes
 
Modulo 1 tics
Modulo 1 ticsModulo 1 tics
Modulo 1 tics
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Elementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de DatosElementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de Datos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Redes de computadoras.
Redes de computadoras.Redes de computadoras.
Redes de computadoras.
 
Redes
RedesRedes
Redes
 
100 términos básicos de la computación
100 términos básicos de la computación100 términos básicos de la computación
100 términos básicos de la computación
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Computadora - Concepto, tipos, componentes y generaciones.pdf
Computadora - Concepto, tipos, componentes y generaciones.pdfComputadora - Concepto, tipos, componentes y generaciones.pdf
Computadora - Concepto, tipos, componentes y generaciones.pdf
 
Presentacion Redes
Presentacion RedesPresentacion Redes
Presentacion Redes
 

Similar a Redes, seguridad y dispositivos

Similar a Redes, seguridad y dispositivos (20)

Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Informatica i
Informatica iInformatica i
Informatica i
 
Presentación 22
Presentación 22Presentación 22
Presentación 22
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
 
Marina y marta
Marina y martaMarina y marta
Marina y marta
 
Redes infromaticas
Redes infromaticasRedes infromaticas
Redes infromaticas
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
 
Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fati
 
Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fati
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Practica 1
Practica 1 Practica 1
Practica 1
 
Lucia power
Lucia powerLucia power
Lucia power
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 

Más de estefania2406

Más de estefania2406 (20)

Letras de fuego
Letras de fuegoLetras de fuego
Letras de fuego
 
Agencia de viajes word
Agencia de viajes wordAgencia de viajes word
Agencia de viajes word
 
Mundo sport
Mundo sportMundo sport
Mundo sport
 
Mundo sport
Mundo sportMundo sport
Mundo sport
 
Agencia de viajes
Agencia de viajesAgencia de viajes
Agencia de viajes
 
236323
236323236323
236323
 
Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007
 
Ex16.tmp
Ex16.tmpEx16.tmp
Ex16.tmp
 
Cristalerías roma
Cristalerías romaCristalerías roma
Cristalerías roma
 
Temperaturas primer semestre
Temperaturas primer semestreTemperaturas primer semestre
Temperaturas primer semestre
 
Temperaturas primer trimestre
Temperaturas primer trimestreTemperaturas primer trimestre
Temperaturas primer trimestre
 
Taller mecánico
Taller mecánicoTaller mecánico
Taller mecánico
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Temperaturas primer trimestre
Temperaturas primer trimestreTemperaturas primer trimestre
Temperaturas primer trimestre
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Ex libro 4 de excel
Ex libro 4 de excelEx libro 4 de excel
Ex libro 4 de excel
 
Ex libro 4 de excel
Ex libro 4 de excelEx libro 4 de excel
Ex libro 4 de excel
 
Ex 3 de excel
Ex 3 de excelEx 3 de excel
Ex 3 de excel
 
Alumnos segun su fecha de nacimiento
Alumnos segun su fecha de nacimientoAlumnos segun su fecha de nacimiento
Alumnos segun su fecha de nacimiento
 
Apellidos
ApellidosApellidos
Apellidos
 

Redes, seguridad y dispositivos

  • 1. LAS REDES INFORMÁTICAS Y SU SEGURIDAD Estefanía Conde Glez 4º A ESO Nº4
  • 2. ÍNDICE -Definición y tipos. -Conexión de red. Dispositivos y configuración. -Compartiendo recursos en red. -Seguridad informática. -Interconexión entre dispositivos móviles.
  • 3. 1.¿Qué es una red informática? Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.
  • 4. TIPOS DE REDES INFORMÁTICAS Las redes informáticas existentes se pueden clasificar atendiendo a varios factores: -Su tamaño y cobertura. -El medio físico que emplean. -La topología de las redes.
  • 5. Según su tamaño y cobertura: -PAN: red de área personal. Interconexión de dispositivos del usuario. Por ejemplo, la red formada por un móvil, una PDA y un dispositivo de manos libres interconectados.
  • 6. -LAN: red de área local. Interconexión de dispositivos en el contorno, por ejemplo, de un edificio o de tu centro, que conecta impresoras, otros dispositivos,…
  • 7. -MAN: red de área metropolitana. Conjunto de redes LAN que interconecta equipos en el contorno de municipios. Un ejemplo es el Wimax , protocolo sin hilos de comunicación que necesita antenas especiales y su alcance es 50 km.
  • 8. -WAN: red de área amplia. Interconecta equipos en países o continentes. Se suele apoyar en infraestructuras como la red telefónica o el cabo de fibra óptica.
  • 9. -Redes según el medio físico empleado: -Redes con hilo :utilizan hilos para transmitir los datos.
  • 10. -Redes sin hilos: emplean ondas electromagnéticas.
  • 11. -Redes mixtas: comunicación con hilos y sin ellos.
  • 12. Redes según la topología de redes: -Bus (conexión lineal):emplea un cable central con derivaciones en los nudos.No es muy eficiente.
  • 13. -Estrella: todos los ordenadores están conectados a un HUB (dispositivo que permite la conexión de varios ordenadores empleando un cableado de red) central pero no están conectados entre si. Todos os nudos son independientes y si en alguno existiera un problema sería atendido de forma independiente.
  • 14. -Anillo: todos los nudos se conectan describiendo un anillo, de forma que un ordenador recibe un paquete de información con un código de destinatario. Una variante de éste es la de doble anillo.
  • 15. -Árbol (topología gerárquica):combinación de redes en estrella en que cada switch (dispositivo empleado en la conexión de redes por cable ) se conecta a un switch principal.
  • 16. -Malla: cada nudo está conectado al resto de los equipos de la red con más cables y tiene una instalación más compleja.
  • 17. 2. Conexión de red. Dispositivos y configuración. Dispositivos: Son elementos que permiten conectividad entre los equipos de la red. Switch Es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 del modelo OSI. Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes, pasando datos de un segmento a otro.
  • 18. Módem Equipo que sirve para modular una señal llamada portadora mediante otra llamada moduladora. Se han usado desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de la señales electrónicas inteligibles, a largas distancias, no es eficiente.
  • 19. Servidor Aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final.
  • 20. Firewall Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red.
  • 21. Hub Equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Han dejado de ser utilizados.
  • 26. 4.Seguridad informática. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional. La seguridad informática comprende software y hardware ,entre otros.
  • 27. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones , autorizaciones,…
  • 28. Está concebida para proteger los activos informáticos: -La infraestructura computacional: parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización.
  • 29. -Los usuarios: personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. -La información: utiliza y reside en la infraestructura computacional; utilizada por los usuarios.
  • 30. AMENAZAS Causadas por: -Usuarios: causa mayor ligada a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad.
  • 31. -Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware , en general conocidos como malware.
  • 32. -Errores de programación : no son propiamente una amenaza ,pero pueden ser utilizados como tal. Existen medidas para evitar estos sucesos.
  • 33. -Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers,…).
  • 34. -Un siniestro (robo, incendio, inundación): mala manipulación o intención que derivan a la pérdida del material o de los archivos.
  • 35. -Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos son disputas internas, problemas laborales,…
  • 36. -Fallos electrónicos o lógicos de los sistemas informáticos en general. -Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos.
  • 37. TIPOS DE AMENAZAS Amenazas por el origen -Amenazas internas: más serias que las externas: >Si es por usuarios o personal técnico, ya que conocen la red y saben cómo es su funcionamiento, su ubicación,…
  • 38. -Amenazas externas: al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
  • 39. Amenazas por el efecto >Robo de información. >Destrucción de información. >Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. >Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. >Robo de dinero, estafas,...
  • 40. Amenazas por el medio utilizado >Virus informático: altera el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus reemplazan archivos ejecutables por otros infectados con el código de este. >Phishing. >Ingeniería social. >Denegación de servicio. >Spoofing: de DNS, de IP, de DHCP, etc.
  • 41. CURIOSIDADES Para poder evitar el contagio de virus se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.
  • 42. Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo .
  • 43. Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
  • 44. Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches.
  • 45. 5.INTERCONEXIÓN ENTRE DISPOSITIVOS MÓVILES. Entre los dispositivos móviles más destacables podemos citar algunos como portátiles, móviles, sensores, electrodomésticos,…
  • 46. COMPUTACIÓN MÓVIL Y UBICUA >Computación móvil: realización de tareas informáticas mientras que el usuario se encuentra en movimientos o lugares diferentes a los habituales.
  • 47. Una de sus características más destacables para su uso en dispositivos móviles es su conexión fácil a la red mediante conexiones inalámbricas.
  • 48. >Computación ubicua: integración de la informática en el entorno de los usuarios utilizando móviles que pueden comunicarse entre ellos de forma inteligente y transparente al usuario.
  • 49. Tipos de conexiones inalámbricas Las más utilizadas son: >WIFI (redes de área local). >WiMAX (redes de área metropolitana). >Redes ad-hoc (permite la conexión directa de dispositivos entre sí).
  • 50. >Comunicación WAP (comunicaciones inalámbricas móviles). >Redes por infrarrojos (ondas). >Blue Tooth (corto alcance, utilizado en móviles ,impresoras,…).
  • 51. Vídeo youtube sobre la seguridad de las redes informáticas:
  • 52. FIN