2. Definición de red informática.
Una red informática está compuesta por
un conjunto de equipos informáticos
conectados entre sí mediante distintos
elementos de conexión, tales como: cables,
tarjetas de red, dispositivos inalámbricos,
etc.
3. Tipos de redes
PAM: Red de área personal
LAN: Red de área local
MAN :Red de área metropolitana
WAN: Red de área amplia
4.
PAM: Red de área
personal
Interconexión de
dispositivos en el
contorno do usiario,
con alcance de
escasos metros.
5. LAN:Red de área local . Una LAN es una
red que conecta los ordenadores en un
área relativamente pequeña y
predeterminada
6.
MAN: Red de área metropolitana. Red formada
por un conjunto de redes LAN que interconectan
equipos en el control de un equipo
7. WAN: Red de área
amplia
Interconecta equipos en
el contorno
geográfico muy
amplio, como puede
ser un país o un
continente
8. R e d e s s e g u n d o e l m e d io fís ic o
e m p le a d o
R e d e s c o n c a b le : E m p le a n c a b le s p a r a
tr a n s m itir lo s d a to s
R e d e s s in c a b le s :E m p le a n o n d a s
e le c tr o m a g n é tic a s p a r a e n v ia r y r e c ib ir
in fo r m a c ió n
R e d e s m ix ta s :U n a s a r e a s e s tá n
c o m u n ic a d a s c o n c a b le s y o tr a s s in
c a b le s
9. Redes segundo la topología de
redes
BUS: También conocida como conexión lineal , es
la más sencilla de todas ellas ya que emplea un
cabo central con derivación a los nudos. Su posible
fallo en el cabo es la acumulación de tráfico en
este soporte de comunicación
10. -
Estrella: Todos los
ordenadores están
interconectados a un
concentrador o hub, pero
no están interconectados
entre si. Su ventaja es su
funcionamiento de cada
nodo.
11.
Anillo: Todos los nodos se
conectan describiendo un
anillo , de forma que un
ordenador recibe un
paquete de información
con un código de
destinatario.
Si uno
de los ordenadores falla,
se pierde la red.
12.
Árbol: También conocida como topología
jerárquicas , se trata de una combinación de
redes den estrella en la que switch se conecta a
un switch principal.
13.
Malla: Cada nodo está conectado al resto de los
equipos de la red con más de un cable , por lo
que se trata de una red muy segura ante un fallo
pero de instalación más compleja.
14. DISPOSITIVOS FÍSICOS.
Tarjeta de red: Se trata de un dispositivo cuya
información es la de recibir información y
enviarla a los demás ordenadores.
Cables de conexión a la red: Para realizar una
conexión con cables hace falta un canal por la
que se puedan transmitir los datos.
15. El conmutador o switch
Un conmutador
o switch es un
dispositivo digital lógico de interconexión
de equipos que opera en la capa de
enlace de datos del modelo OSI. Su
función es interconectar dos o más
segmentos de red, de manera similar a
los puentes de red, pasando datos de un
segmento a otro de acuerdo con
la dirección MAC de destino de las
tramas en la red
16.
17. El ruter o el encaminador
Es un disposistivo de hardware que
permite la conexión entre dos redes de
ordenadores. Denomínase
encaminadores porque seleccionan la ruta
más adecuada para cada envío de
paquetes de datos.
18. Redes sin cable.
La
conexión sin cables de dispositivos se
realizan a través de ondas
electromagnéticas que se propagan en el
espacio entre una antena emisora y otra
receptora .Para poder interconectar un
punto de acceso sin cables con un
ordenador ,este último desde disponer de
una antena wifi receptora y de su software
de gestión.
19. Redes sin cables.
Tipos de antenas wifi:
Werelles PCI: Se conecta a la placa base una antena por la
parte trasera del ordenador
Wirelles USB: SE conecta a un porto USB. Es semejante a un
pedrive o un MP3.
Wirelles PCMCIA: Se conecta a través de la grieta de expansión
de los ordenadores portátiles.
Wirelles miniPCI: Integradas en la placa portátiles y consolas de
videojuegos:
21. CONTRA QUE NOS DEBEMOS
PORTEGER.
Contra
nosotros mismos: En mas de una
ocasión borramos archivos sin darnos
cuenta, eliminamos programas necesarios
para la seguridad o aceptamos correos
perjudiciales para el sistema.
Contra los accidentes y las averías:
Pueden hacer que nuestro ordenador se
averíe y que perdamos todos los datos
precisos.
22. CONTRA QUE NOS DEBEMOS
PROTEGER
Contra usuarios intrusos: Viene desde el mismo
ordenador, bien desde otro equipo de la red,
pueda acceder a los datos de nuestro equipo.
Contra software malicioso o malware: Es decir ,
programas que aprovechan un acceso a nuestro
ordenador para instalarse en el y obtener
información , dañar el sistema y mismo llegar a
la inutilizarlo por completo.
23. Actividades Pasiva y activa
Actividad Activa: Su fin es evitar daños en
los sistemas informáticos
*El empleo de contraseñas adecuados
*La encriptación de datos
* El uso de software de seguridad de los
datos
24.
Actividad pasiva:Su fin es el de minimizar los
efectos o desastres causados por un accidente
un usuario o malware Las más recomendables
son:
*El uso de hardware adecuado frente
accidentes y averias, empleo de distintivos SAI
* La realización de copias de seguridad de los
datos y del sistema operativo en más de un
soporte y en distintas localizaciones físicas.
26.
Virus informático:Es un programa que se instala
en el ordenador sin el conocimiento de su
usuario , que busca propagarse a otros equipos
y ejecutar las acciones para las que fueron
diseñadas
Estas funciones varían desde pequeñas
brincaderas que no implican la destrucción de
archivos.
27. Verme
informático: Es un tipo
de virus que su finalidad es la
de multiplicar e infectar todos
los cables de una red de
ordenadores. Aunque no se
pueda implicar la destrucción
de archivos, si que enlentece
el funcionamiento de los
ordenadores infectados y de
toda su red.
28.
Troyano: Es una pequeña
aplicación escondida en otros
programas de utilidades , fondos
de pantalla , imágenes..etc la
finalidad de los cables no es la de
destruir información, sino de
disponer de una puerta de
entrada a nuestro ordenador para
que otro usuario o aplicación
recopile información de nuestro
ordenador o mismo tome el
control absoluto de nuestro
equipo de una manera remota
29. Espía:
Un programa espía o
spyware es un programa que
se instala en el ordenador sin
conocimiento del usuario y su
finalidad es recopilar
información sobre el usuario
para enviársela a servidores de
Internet que son gestionados
por compañías de publicidad
30. Dialers:
Son programas
que se instanlan en el
ordenador y emplean el
módem telefónico de
conexión a Internet do
usuario para realizar
llamadas telefónicas de
alto coste, lo que
provoca grandes gastos
al usuario y beneficios
económicos al creador
del dyaler
31. Spam:
tambien conocido como
correo basura , consiste en el
envío de correo electrónico
publicitario. Tiene como
finalidad vender sus
productos.Los principales
prejuícios que nos ocasiona es
la saturación de los servidores y
la ocultación de correos
maliciosos.
32. Pharming:
Consiste en la
suplantación de páginas web
por parte un servidor local
instalado en el equipo sin que el
usuario lo sepa. La
suplantación se puede emplear
para obtener datos bancarios
de los usuarios y cometer
delitos económicos
33. Phishing:o suplantación de identidad, es
un término informático que denomina un
tipo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma
fraudulenta
34. Antivirus
En informática los
antivirus son programas
cuyo objetivo es detectar y/o eliminarvirus
informático . Nacieron durante la década de
1980. Con el transcurso del tiempo, la
aparición de sistemas operativos más
avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia
programa más avanzados que no sólo
buscan detectar virus informáticos , sino
bloquearlos.
35. Devasa
Es un software o hardware utilizado como
sistema de seguridad para proteger un
ordenador o una red de ordenadores de
accesos remotos no autorizados. Este sistema
controla todo el tráfico de entrada y salída de la
red, analizando los paquetes de datos y
determinando, en base a un conjunto de reglas,
si pueden o no pasar a través de la red. Una
devasa establece una barrera entre dos redes,
una interna, segura y de confianza y otra que se
asume como no segura.
36. Software antispam
El antispam es lo que se conoce como método
para prevenir el correo basura. Tanto los
usuarios finales como los administradores de
sistemas de correo electrónico utilizan diversas
técnicas contra ello. Algunas de estas técnicas
han sido incorporadas en productos, servicios y
software para aliviar la carga que cae sobre
usuarios y administradores. No existe la fórmula
perfecta para solucionar el problema del spam
por lo que entre las múltiples existentes unas
funcionan mejor que otras, rechazando así, en
algunos casos, el correo deseado para eliminar
completamente el spam, con los costes que
conlleva de tiempo y esfuerzo
37.
38. Software antiespía
El spyware o programa espía
es un
software que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador. El término
spyware también se utiliza más
ampliamente para referirse a otros
productos que no son estrictamente
spyware. Estos productos, realizan
diferentes funciones, como mostrar
anuncios no solicitados
39.
40. Transmisión de datos por bleutooth
Bluetooth es una especificación industrial
para Redes Inalámbricas de Área Personal
(WPAN) que posibilita la transmisión de
voz y datos entre diferentes dispositivos
mediante un enlace por radiofrecuencia en
la banda ISM de los 2,4 GHz. Los
principales objetivos que se pretenden
conseguir con esta norma son:
41. Principales objetivos de
bleutooth
Facilitar
las comunicaciones
entre equipos móviles.
Eliminar los cables y
conectores entre éstos.
Ofrecer la posibilidad de
crear pequeñas
redes inalámbricas y facilitar
la sincronización de datos
entre equipos personales.
42. Transmisión de datos por inflarojos
Las
redes por infrarrojos nos permiten la
comunicación entre dos modos, usando
una serie de leds infrarrojos para ello.
Se trata de emisores/receptores de las
ondas infrarrojas entre ambos
dispositivos, cada dispositivo necesita al
otro para realizar la comunicación