SlideShare una empresa de Scribd logo
1 de 45
Las redes informáticas yLas redes informáticas y
su seguridadsu seguridad
Realizado por: Leimy AdrianaRealizado por: Leimy Adriana
Definición de red informática.Definición de red informática.
 UnaUna red informáticared informática está compuesta porestá compuesta por
un conjunto deun conjunto de equipos informáticosequipos informáticos
conectados entre sí mediante distintosconectados entre sí mediante distintos
elementos de conexión, tales como: cables,elementos de conexión, tales como: cables,
tarjetas de red, dispositivos inalámbricos,tarjetas de red, dispositivos inalámbricos,
etc.etc.
Tipos de redesTipos de redes
 PAM: Red de área personalPAM: Red de área personal
 LAN: Red de área localLAN: Red de área local
 MAN :Red de área metropolitanaMAN :Red de área metropolitana
 WAN: Red de área ampliaWAN: Red de área amplia
 PAM: Red de áreaPAM: Red de área
personalpersonal
Interconexión deInterconexión de
dispositivos en eldispositivos en el
contorno do usiario,contorno do usiario,
con alcance decon alcance de
escasos metros.escasos metros.
 LAN:Red de área local . Una LAN es unaLAN:Red de área local . Una LAN es una
red que conecta los ordenadores en unred que conecta los ordenadores en un
área relativamente pequeña yárea relativamente pequeña y
predeterminadapredeterminada
 MAN: Red de área metropolitana. Red formadaMAN: Red de área metropolitana. Red formada
por un conjunto de redes LAN que interconectanpor un conjunto de redes LAN que interconectan
equipos en el control de un equipoequipos en el control de un equipo
 WAN: Red de áreaWAN: Red de área
ampliaamplia
Interconecta equipos enInterconecta equipos en
el contornoel contorno
geográfico muygeográfico muy
amplio, como puedeamplio, como puede
ser un país o unser un país o un
continentecontinente
R e d e s s e g u n d o e l m e d i o f í s i c o
e m p l e a d o
R e d e s c o n c a b l e : E m p l e a n c a b l e s p a r a
t r a n s m i t i r l o s d a t o s
R e d e s s i n c a b l e s : E m p l e a n o n d a s
e l e c t r o m a g n é t i c a s p a r a e n v i a r y r e c i b i r
i n f o r m a c i ó n
R e d e s m i x t a s : U n a s a r e a s e s t á n
c o m u n i c a d a s c o n c a b l e s y o t r a s s i n
c a b l e s
Redes segundo la topología deRedes segundo la topología de
redesredes
 BUS: También conocida como conexión lineal , esBUS: También conocida como conexión lineal , es
la más sencilla de todas ellas ya que emplea unla más sencilla de todas ellas ya que emplea un
cabo central con derivación a los nudos. Su posiblecabo central con derivación a los nudos. Su posible
fallo en el cabo es la acumulación de tráfico enfallo en el cabo es la acumulación de tráfico en
este soporte de comunicacióneste soporte de comunicación

----
 Estrella: Todos losEstrella: Todos los
ordenadores estánordenadores están
interconectados a uninterconectados a un
concentrador o hub, peroconcentrador o hub, pero
no están interconectadosno están interconectados
entre si. Su ventaja es suentre si. Su ventaja es su
funcionamiento de cadafuncionamiento de cada
nodo.nodo.
 Anillo: Todos los nodos seAnillo: Todos los nodos se
conectan describiendo unconectan describiendo un
anillo , de forma que unanillo , de forma que un
ordenador recibe unordenador recibe un
paquete de informaciónpaquete de información
con un código decon un código de
destinatario.destinatario.
Si unoSi uno
de los ordenadores falla,de los ordenadores falla,
se pierde la red.se pierde la red.
 Árbol: También conocida como topologíaÁrbol: También conocida como topología
jerárquicas , se trata de una combinación dejerárquicas , se trata de una combinación de
redes den estrella en la queredes den estrella en la que switchswitch se conecta ase conecta a
unun switchswitch principalprincipal..
 Malla: Cada nodo está conectado al resto de losMalla: Cada nodo está conectado al resto de los
equipos de la red con más de un cable , por loequipos de la red con más de un cable , por lo
que se trata de una red muy segura ante un falloque se trata de una red muy segura ante un fallo
pero de instalación más compleja.pero de instalación más compleja.
DISPOSITIVOS FÍSICOS.DISPOSITIVOS FÍSICOS.
 Tarjeta de red: Se trata de un dispositivo cuyaTarjeta de red: Se trata de un dispositivo cuya
información es la de recibir información yinformación es la de recibir información y
enviarla a los demás ordenadores.enviarla a los demás ordenadores.
 Cables de conexión a la red: Para realizar unaCables de conexión a la red: Para realizar una
conexión con cables hace falta un canal por laconexión con cables hace falta un canal por la
que se puedan transmitir los datos.que se puedan transmitir los datos.
El conmutador o switchEl conmutador o switch
 UnUn conmutadorconmutador oo switchswitch es unes un
dispositivo digital lógico de interconexióndispositivo digital lógico de interconexión
de equipos que opera en la capa dede equipos que opera en la capa de
enlace de datos del modelo OSI. Suenlace de datos del modelo OSI. Su
función es interconectar dos o másfunción es interconectar dos o más
segmentos de red, de manera similar asegmentos de red, de manera similar a
los puentes de red, pasando datos de unlos puentes de red, pasando datos de un
segmento a otro de acuerdo consegmento a otro de acuerdo con
la dirección MAC de destino de lasla dirección MAC de destino de las
tramas en la redtramas en la red
El ruter o el encaminadorEl ruter o el encaminador
 Es un disposistivo de hardware queEs un disposistivo de hardware que
permite la conexión entre dos redes depermite la conexión entre dos redes de
ordenadores. Denomínaseordenadores. Denomínase
encaminadores porque seleccionan la rutaencaminadores porque seleccionan la ruta
más adecuada para cada envío demás adecuada para cada envío de
paquetes de datos.paquetes de datos.
Redes sin cable.
 La conexión sin cables de dispositivos se
realizan a través de ondas
electromagnéticas que se propagan en el
espacio entre una antena emisora y otra
receptora .Para poder interconectar un
punto de acceso sin cables con un
ordenador ,este último desde disponer de
una antena wifi receptora y de su software
de gestión.
Redes sin cables.
Tipos de antenas wifi:
Werelles PCI: Se conecta a la placa base una antena por la
parte trasera del ordenador
Wirelles USB: SE conecta a un porto USB. Es semejante a un
pedrive o un MP3.
Wirelles PCMCIA: Se conecta a través de la grieta de expansión
de los ordenadores portátiles.
Wirelles miniPCI: Integradas en la placa portátiles y consolas de
videojuegos:
 Werelles PCI
 Wirelles USB
 Wirelles PCMCIA
 Wirelles miniPCI
CONTRA QUE NOS DEBEMOS
PORTEGER.
 Contra nosotros mismos: En mas de una
ocasión borramos archivos sin darnos
cuenta, eliminamos programas necesarios
para la seguridad o aceptamos correos
perjudiciales para el sistema.
 Contra los accidentes y las averías:
Pueden hacer que nuestro ordenador se
averíe y que perdamos todos los datos
precisos.
CONTRA QUE NOS DEBEMOS
PROTEGER
 Contra usuarios intrusos: Viene desde el mismo
ordenador, bien desde otro equipo de la red,
pueda acceder a los datos de nuestro equipo.
 Contra software malicioso o malware: Es decir ,
programas que aprovechan un acceso a nuestro
ordenador para instalarse en el y obtener
información , dañar el sistema y mismo llegar a
la inutilizarlo por completo.
Actividades Pasiva y activa
 Actividad Activa: Su fin es evitar daños en
los sistemas informáticos
*El empleo de contraseñas adecuados
*La encriptación de datos
* El uso de software de seguridad de los
datos
 Actividad pasiva:Su fin es el de minimizar los
efectos o desastres causados por un accidente
un usuario o malware Las más recomendables
son:
*El uso de hardware adecuado frente
accidentes y averias, empleo de distintivos SAI
* La realización de copias de seguridad de los
datos y del sistema operativo en más de un
soporte y en distintas localizaciones físicas.
 LASLAS AMENAZAS
AMENAZAS SILENCIOSAS
SILENCIOSAS
 Virus informático:Es un programa que se instala
en el ordenador sin el conocimiento de su
usuario , que busca propagarse a otros equipos
y ejecutar las acciones para las que fueron
diseñadas
Estas funciones varían desde pequeñas
brincaderas que no implican la destrucción de
archivos.
 Verme informático: Es un tipo
de virus que su finalidad es la
de multiplicar e infectar todos
los cables de una red de
ordenadores. Aunque no se
pueda implicar la destrucción
de archivos, si que enlentece
el funcionamiento de los
ordenadores infectados y de
toda su red.
 Troyano: Es una pequeña
aplicación escondida en otros
programas de utilidades , fondos
de pantalla , imágenes..etc la
finalidad de los cables no es la de
destruir información, sino de
disponer de una puerta de
entrada a nuestro ordenador para
que otro usuario o aplicación
recopile información de nuestro
ordenador o mismo tome el
control absoluto de nuestro
equipo de una manera remota
 Espía: Un programa espía o
spyware es un programa que
se instala en el ordenador sin
conocimiento del usuario y su
finalidad es recopilar
información sobre el usuario
para enviársela a servidores de
Internet que son gestionados
por compañías de publicidad
 Dialers: Son programas
que se instanlan en el
ordenador y emplean el
módem telefónico de
conexión a Internet do
usuario para realizar
llamadas telefónicas de
alto coste, lo que
provoca grandes gastos
al usuario y beneficios
económicos al creador
del dyaler
 Spam: tambien conocido como
correo basura , consiste en el
envío de correo electrónico
publicitario. Tiene como
finalidad vender sus
productos.Los principales
prejuícios que nos ocasiona es
la saturación de los servidores y
la ocultación de correos
maliciosos.
 Pharming: Consiste en la
suplantación de páginas web
por parte un servidor local
instalado en el equipo sin que el
usuario lo sepa. La
suplantación se puede emplear
para obtener datos bancarios
de los usuarios y cometer
delitos económicos
 Phishing:o suplantación de identidad, eso suplantación de identidad, es
un término informático que denomina unun término informático que denomina un
tipo de abuso informático y que se cometetipo de abuso informático y que se comete
mediante el uso de un tipo de ingenieríamediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirirsocial caracterizado por intentar adquirir
información confidencial de formainformación confidencial de forma
fraudulentafraudulenta
Antivirus
 En informática losEn informática los antivirusantivirus son programasson programas
cuyo objetivo es detectar y/o eliminarviruscuyo objetivo es detectar y/o eliminarvirus
informático . Nacieron durante la década deinformático . Nacieron durante la década de
19801980. Con el transcurso del tiempo, la. Con el transcurso del tiempo, la
aparición de sistemas operativos másaparición de sistemas operativos más
avanzados e Internet, ha hecho que losavanzados e Internet, ha hecho que los
antivirus hayan evolucionado haciaantivirus hayan evolucionado hacia
programa más avanzados que no sóloprograma más avanzados que no sólo
buscan detectar virus informáticos , sinobuscan detectar virus informáticos , sino
bloquearlos.bloquearlos.
Devasa
 Es un software o hardware utilizado comoEs un software o hardware utilizado como
sistema de seguridad para proteger unsistema de seguridad para proteger un
ordenador o una red de ordenadores deordenador o una red de ordenadores de
accesos remotos no autorizados. Este sistemaaccesos remotos no autorizados. Este sistema
controla todo el tráfico de entrada y salída de lacontrola todo el tráfico de entrada y salída de la
red, analizando los paquetes de datos yred, analizando los paquetes de datos y
determinando, en base a un conjunto de reglas,determinando, en base a un conjunto de reglas,
si pueden o no pasar a través de la red. Unasi pueden o no pasar a través de la red. Una
devasa establece una barrera entre dos redes,devasa establece una barrera entre dos redes,
una interna, segura y de confianza y otra que seuna interna, segura y de confianza y otra que se
asume como no segura.asume como no segura.
Software antispam
 ElEl antispamantispam es lo que se conoce como métodoes lo que se conoce como método
para prevenir el correo basura. Tanto lospara prevenir el correo basura. Tanto los
usuarios finales como los administradores deusuarios finales como los administradores de
sistemas de correo electrónico utilizan diversassistemas de correo electrónico utilizan diversas
técnicas contra ello. Algunas de estas técnicastécnicas contra ello. Algunas de estas técnicas
han sido incorporadas en productos, servicios yhan sido incorporadas en productos, servicios y
software para aliviar la carga que cae sobresoftware para aliviar la carga que cae sobre
usuarios y administradores. No existe la fórmulausuarios y administradores. No existe la fórmula
perfecta para solucionar el problema del spamperfecta para solucionar el problema del spam
por lo que entre las múltiples existentes unaspor lo que entre las múltiples existentes unas
funcionan mejor que otras, rechazando así, enfuncionan mejor que otras, rechazando así, en
algunos casos, el correo deseado para eliminaralgunos casos, el correo deseado para eliminar
completamente el spam, con los costes quecompletamente el spam, con los costes que
conlleva de tiempo y esfuerzoconlleva de tiempo y esfuerzo
Software antiespía
 ElEl spywarespyware oo programa espíaprograma espía es unes un
software que recopila información de unsoftware que recopila información de un
ordenador y después transmite estaordenador y después transmite esta
información a una entidad externa sin elinformación a una entidad externa sin el
conocimiento o el consentimiento delconocimiento o el consentimiento del
propietario del ordenador. El términopropietario del ordenador. El término
spyware también se utiliza másspyware también se utiliza más
ampliamente para referirse a otrosampliamente para referirse a otros
productos que no son estrictamenteproductos que no son estrictamente
spyware. Estos productos, realizanspyware. Estos productos, realizan
diferentes funciones, como mostrardiferentes funciones, como mostrar
anuncios no solicitadosanuncios no solicitados
Transmisión de datos por bleutooth
 BluetoothBluetooth es una especificación industriales una especificación industrial
para Redes Inalámbricas de Área Personalpara Redes Inalámbricas de Área Personal
(WPAN) que posibilita la transmisión de(WPAN) que posibilita la transmisión de
voz y datos entre diferentes dispositivosvoz y datos entre diferentes dispositivos
mediante un enlace por radiofrecuencia enmediante un enlace por radiofrecuencia en
la banda ISM de los 2,4 GHz. Losla banda ISM de los 2,4 GHz. Los
principales objetivos que se pretendenprincipales objetivos que se pretenden
conseguir con esta norma son:conseguir con esta norma son:
Principales objetivos de
bleutooth
 Facilitar las comunicaciones
entre equipos móviles.
 Eliminar los cables y
conectores entre éstos.
 Ofrecer la posibilidad de
crear pequeñas
redes inalámbricas y facilitar
la sincronización de datos
entre equipos personales.
Transmisión de datos por inflarojos
 Las redes por infrarrojos nos permiten la
comunicación entre dos modos, usando
una serie de leds infrarrojos para ello.
 Se trata de emisores/receptores de las
ondas infrarrojas entre ambos
dispositivos, cada dispositivo necesita al
otro para realizar la comunicación
FIN
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Redes
RedesRedes
Redes
 
Redes 1
Redes 1Redes 1
Redes 1
 
Redes de computadoras
Redes de computadoras Redes de computadoras
Redes de computadoras
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Tema:2 REDES INFORMATICAS
Tema:2 REDES INFORMATICASTema:2 REDES INFORMATICAS
Tema:2 REDES INFORMATICAS
 
1. intro redes
1. intro redes1. intro redes
1. intro redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Glosario
GlosarioGlosario
Glosario
 
Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1
 
Redes3
Redes3Redes3
Redes3
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 

Similar a Las redes informáticas y su seguridad

Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticasAna Márquez
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2mariyvero
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadnereaandrade28
 

Similar a Las redes informáticas y su seguridad (20)

Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Gestión de redes
Gestión de redesGestión de redes
Gestión de redes
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Tema 2 ivan svetlinov ivanov
Tema 2 ivan svetlinov ivanovTema 2 ivan svetlinov ivanov
Tema 2 ivan svetlinov ivanov
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Bugui
BuguiBugui
Bugui
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 

Más de leimyAP2312

Más de leimyAP2312 (20)

Playa
PlayaPlaya
Playa
 
Papel de regalo
Papel de regaloPapel de regalo
Papel de regalo
 
Degradado
DegradadoDegradado
Degradado
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Cristalerias roma
Cristalerias romaCristalerias roma
Cristalerias roma
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 
Taller mecánico
Taller mecánicoTaller mecánico
Taller mecánico
 
Gastos anuales
Gastos anualesGastos anuales
Gastos anuales
 
Gastos anuales
Gastos anualesGastos anuales
Gastos anuales
 
Gastos anuales
Gastos anualesGastos anuales
Gastos anuales
 
Taller mecanico
Taller mecanicoTaller mecanico
Taller mecanico
 
Taller mecanico
Taller mecanicoTaller mecanico
Taller mecanico
 
Taller mecanico
Taller mecanicoTaller mecanico
Taller mecanico
 
Apellidos
ApellidosApellidos
Apellidos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Royce nació el 11 de mayo de 1989
Royce nació el 11 de mayo de 1989Royce nació el 11 de mayo de 1989
Royce nació el 11 de mayo de 1989
 
Examen de tecno
Examen de tecnoExamen de tecno
Examen de tecno
 
Ejercicio 11 de word
Ejercicio 11 de wordEjercicio 11 de word
Ejercicio 11 de word
 
Ejercicio 10 de word
Ejercicio 10 de wordEjercicio 10 de word
Ejercicio 10 de word
 
Actividade 9 de word
Actividade 9 de wordActividade 9 de word
Actividade 9 de word
 

Las redes informáticas y su seguridad

  • 1. Las redes informáticas yLas redes informáticas y su seguridadsu seguridad Realizado por: Leimy AdrianaRealizado por: Leimy Adriana
  • 2. Definición de red informática.Definición de red informática.  UnaUna red informáticared informática está compuesta porestá compuesta por un conjunto deun conjunto de equipos informáticosequipos informáticos conectados entre sí mediante distintosconectados entre sí mediante distintos elementos de conexión, tales como: cables,elementos de conexión, tales como: cables, tarjetas de red, dispositivos inalámbricos,tarjetas de red, dispositivos inalámbricos, etc.etc.
  • 3. Tipos de redesTipos de redes  PAM: Red de área personalPAM: Red de área personal  LAN: Red de área localLAN: Red de área local  MAN :Red de área metropolitanaMAN :Red de área metropolitana  WAN: Red de área ampliaWAN: Red de área amplia
  • 4.  PAM: Red de áreaPAM: Red de área personalpersonal Interconexión deInterconexión de dispositivos en eldispositivos en el contorno do usiario,contorno do usiario, con alcance decon alcance de escasos metros.escasos metros.
  • 5.  LAN:Red de área local . Una LAN es unaLAN:Red de área local . Una LAN es una red que conecta los ordenadores en unred que conecta los ordenadores en un área relativamente pequeña yárea relativamente pequeña y predeterminadapredeterminada
  • 6.  MAN: Red de área metropolitana. Red formadaMAN: Red de área metropolitana. Red formada por un conjunto de redes LAN que interconectanpor un conjunto de redes LAN que interconectan equipos en el control de un equipoequipos en el control de un equipo
  • 7.  WAN: Red de áreaWAN: Red de área ampliaamplia Interconecta equipos enInterconecta equipos en el contornoel contorno geográfico muygeográfico muy amplio, como puedeamplio, como puede ser un país o unser un país o un continentecontinente
  • 8. R e d e s s e g u n d o e l m e d i o f í s i c o e m p l e a d o R e d e s c o n c a b l e : E m p l e a n c a b l e s p a r a t r a n s m i t i r l o s d a t o s R e d e s s i n c a b l e s : E m p l e a n o n d a s e l e c t r o m a g n é t i c a s p a r a e n v i a r y r e c i b i r i n f o r m a c i ó n R e d e s m i x t a s : U n a s a r e a s e s t á n c o m u n i c a d a s c o n c a b l e s y o t r a s s i n c a b l e s
  • 9. Redes segundo la topología deRedes segundo la topología de redesredes  BUS: También conocida como conexión lineal , esBUS: También conocida como conexión lineal , es la más sencilla de todas ellas ya que emplea unla más sencilla de todas ellas ya que emplea un cabo central con derivación a los nudos. Su posiblecabo central con derivación a los nudos. Su posible fallo en el cabo es la acumulación de tráfico enfallo en el cabo es la acumulación de tráfico en este soporte de comunicacióneste soporte de comunicación 
  • 10. ----  Estrella: Todos losEstrella: Todos los ordenadores estánordenadores están interconectados a uninterconectados a un concentrador o hub, peroconcentrador o hub, pero no están interconectadosno están interconectados entre si. Su ventaja es suentre si. Su ventaja es su funcionamiento de cadafuncionamiento de cada nodo.nodo.
  • 11.  Anillo: Todos los nodos seAnillo: Todos los nodos se conectan describiendo unconectan describiendo un anillo , de forma que unanillo , de forma que un ordenador recibe unordenador recibe un paquete de informaciónpaquete de información con un código decon un código de destinatario.destinatario. Si unoSi uno de los ordenadores falla,de los ordenadores falla, se pierde la red.se pierde la red.
  • 12.  Árbol: También conocida como topologíaÁrbol: También conocida como topología jerárquicas , se trata de una combinación dejerárquicas , se trata de una combinación de redes den estrella en la queredes den estrella en la que switchswitch se conecta ase conecta a unun switchswitch principalprincipal..
  • 13.  Malla: Cada nodo está conectado al resto de losMalla: Cada nodo está conectado al resto de los equipos de la red con más de un cable , por loequipos de la red con más de un cable , por lo que se trata de una red muy segura ante un falloque se trata de una red muy segura ante un fallo pero de instalación más compleja.pero de instalación más compleja.
  • 14. DISPOSITIVOS FÍSICOS.DISPOSITIVOS FÍSICOS.  Tarjeta de red: Se trata de un dispositivo cuyaTarjeta de red: Se trata de un dispositivo cuya información es la de recibir información yinformación es la de recibir información y enviarla a los demás ordenadores.enviarla a los demás ordenadores.  Cables de conexión a la red: Para realizar unaCables de conexión a la red: Para realizar una conexión con cables hace falta un canal por laconexión con cables hace falta un canal por la que se puedan transmitir los datos.que se puedan transmitir los datos.
  • 15. El conmutador o switchEl conmutador o switch  UnUn conmutadorconmutador oo switchswitch es unes un dispositivo digital lógico de interconexióndispositivo digital lógico de interconexión de equipos que opera en la capa dede equipos que opera en la capa de enlace de datos del modelo OSI. Suenlace de datos del modelo OSI. Su función es interconectar dos o másfunción es interconectar dos o más segmentos de red, de manera similar asegmentos de red, de manera similar a los puentes de red, pasando datos de unlos puentes de red, pasando datos de un segmento a otro de acuerdo consegmento a otro de acuerdo con la dirección MAC de destino de lasla dirección MAC de destino de las tramas en la redtramas en la red
  • 16.
  • 17. El ruter o el encaminadorEl ruter o el encaminador  Es un disposistivo de hardware queEs un disposistivo de hardware que permite la conexión entre dos redes depermite la conexión entre dos redes de ordenadores. Denomínaseordenadores. Denomínase encaminadores porque seleccionan la rutaencaminadores porque seleccionan la ruta más adecuada para cada envío demás adecuada para cada envío de paquetes de datos.paquetes de datos.
  • 18. Redes sin cable.  La conexión sin cables de dispositivos se realizan a través de ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora .Para poder interconectar un punto de acceso sin cables con un ordenador ,este último desde disponer de una antena wifi receptora y de su software de gestión.
  • 19. Redes sin cables. Tipos de antenas wifi: Werelles PCI: Se conecta a la placa base una antena por la parte trasera del ordenador Wirelles USB: SE conecta a un porto USB. Es semejante a un pedrive o un MP3. Wirelles PCMCIA: Se conecta a través de la grieta de expansión de los ordenadores portátiles. Wirelles miniPCI: Integradas en la placa portátiles y consolas de videojuegos:
  • 20.  Werelles PCI  Wirelles USB  Wirelles PCMCIA  Wirelles miniPCI
  • 21. CONTRA QUE NOS DEBEMOS PORTEGER.  Contra nosotros mismos: En mas de una ocasión borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos perjudiciales para el sistema.  Contra los accidentes y las averías: Pueden hacer que nuestro ordenador se averíe y que perdamos todos los datos precisos.
  • 22. CONTRA QUE NOS DEBEMOS PROTEGER  Contra usuarios intrusos: Viene desde el mismo ordenador, bien desde otro equipo de la red, pueda acceder a los datos de nuestro equipo.  Contra software malicioso o malware: Es decir , programas que aprovechan un acceso a nuestro ordenador para instalarse en el y obtener información , dañar el sistema y mismo llegar a la inutilizarlo por completo.
  • 23. Actividades Pasiva y activa  Actividad Activa: Su fin es evitar daños en los sistemas informáticos *El empleo de contraseñas adecuados *La encriptación de datos * El uso de software de seguridad de los datos
  • 24.  Actividad pasiva:Su fin es el de minimizar los efectos o desastres causados por un accidente un usuario o malware Las más recomendables son: *El uso de hardware adecuado frente accidentes y averias, empleo de distintivos SAI * La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas localizaciones físicas.
  • 25.  LASLAS AMENAZAS AMENAZAS SILENCIOSAS SILENCIOSAS
  • 26.  Virus informático:Es un programa que se instala en el ordenador sin el conocimiento de su usuario , que busca propagarse a otros equipos y ejecutar las acciones para las que fueron diseñadas Estas funciones varían desde pequeñas brincaderas que no implican la destrucción de archivos.
  • 27.  Verme informático: Es un tipo de virus que su finalidad es la de multiplicar e infectar todos los cables de una red de ordenadores. Aunque no se pueda implicar la destrucción de archivos, si que enlentece el funcionamiento de los ordenadores infectados y de toda su red.
  • 28.  Troyano: Es una pequeña aplicación escondida en otros programas de utilidades , fondos de pantalla , imágenes..etc la finalidad de los cables no es la de destruir información, sino de disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o mismo tome el control absoluto de nuestro equipo de una manera remota
  • 29.  Espía: Un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y su finalidad es recopilar información sobre el usuario para enviársela a servidores de Internet que son gestionados por compañías de publicidad
  • 30.  Dialers: Son programas que se instanlan en el ordenador y emplean el módem telefónico de conexión a Internet do usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dyaler
  • 31.  Spam: tambien conocido como correo basura , consiste en el envío de correo electrónico publicitario. Tiene como finalidad vender sus productos.Los principales prejuícios que nos ocasiona es la saturación de los servidores y la ocultación de correos maliciosos.
  • 32.  Pharming: Consiste en la suplantación de páginas web por parte un servidor local instalado en el equipo sin que el usuario lo sepa. La suplantación se puede emplear para obtener datos bancarios de los usuarios y cometer delitos económicos
  • 33.  Phishing:o suplantación de identidad, eso suplantación de identidad, es un término informático que denomina unun término informático que denomina un tipo de abuso informático y que se cometetipo de abuso informático y que se comete mediante el uso de un tipo de ingenieríamediante el uso de un tipo de ingeniería social caracterizado por intentar adquirirsocial caracterizado por intentar adquirir información confidencial de formainformación confidencial de forma fraudulentafraudulenta
  • 34. Antivirus  En informática losEn informática los antivirusantivirus son programasson programas cuyo objetivo es detectar y/o eliminarviruscuyo objetivo es detectar y/o eliminarvirus informático . Nacieron durante la década deinformático . Nacieron durante la década de 19801980. Con el transcurso del tiempo, la. Con el transcurso del tiempo, la aparición de sistemas operativos másaparición de sistemas operativos más avanzados e Internet, ha hecho que losavanzados e Internet, ha hecho que los antivirus hayan evolucionado haciaantivirus hayan evolucionado hacia programa más avanzados que no sóloprograma más avanzados que no sólo buscan detectar virus informáticos , sinobuscan detectar virus informáticos , sino bloquearlos.bloquearlos.
  • 35. Devasa  Es un software o hardware utilizado comoEs un software o hardware utilizado como sistema de seguridad para proteger unsistema de seguridad para proteger un ordenador o una red de ordenadores deordenador o una red de ordenadores de accesos remotos no autorizados. Este sistemaaccesos remotos no autorizados. Este sistema controla todo el tráfico de entrada y salída de lacontrola todo el tráfico de entrada y salída de la red, analizando los paquetes de datos yred, analizando los paquetes de datos y determinando, en base a un conjunto de reglas,determinando, en base a un conjunto de reglas, si pueden o no pasar a través de la red. Unasi pueden o no pasar a través de la red. Una devasa establece una barrera entre dos redes,devasa establece una barrera entre dos redes, una interna, segura y de confianza y otra que seuna interna, segura y de confianza y otra que se asume como no segura.asume como no segura.
  • 36. Software antispam  ElEl antispamantispam es lo que se conoce como métodoes lo que se conoce como método para prevenir el correo basura. Tanto lospara prevenir el correo basura. Tanto los usuarios finales como los administradores deusuarios finales como los administradores de sistemas de correo electrónico utilizan diversassistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicastécnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios yhan sido incorporadas en productos, servicios y software para aliviar la carga que cae sobresoftware para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmulausuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spamperfecta para solucionar el problema del spam por lo que entre las múltiples existentes unaspor lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, enfuncionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminaralgunos casos, el correo deseado para eliminar completamente el spam, con los costes quecompletamente el spam, con los costes que conlleva de tiempo y esfuerzoconlleva de tiempo y esfuerzo
  • 37.
  • 38. Software antiespía  ElEl spywarespyware oo programa espíaprograma espía es unes un software que recopila información de unsoftware que recopila información de un ordenador y después transmite estaordenador y después transmite esta información a una entidad externa sin elinformación a una entidad externa sin el conocimiento o el consentimiento delconocimiento o el consentimiento del propietario del ordenador. El términopropietario del ordenador. El término spyware también se utiliza másspyware también se utiliza más ampliamente para referirse a otrosampliamente para referirse a otros productos que no son estrictamenteproductos que no son estrictamente spyware. Estos productos, realizanspyware. Estos productos, realizan diferentes funciones, como mostrardiferentes funciones, como mostrar anuncios no solicitadosanuncios no solicitados
  • 39.
  • 40. Transmisión de datos por bleutooth  BluetoothBluetooth es una especificación industriales una especificación industrial para Redes Inalámbricas de Área Personalpara Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de(WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivosvoz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia enmediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Losla banda ISM de los 2,4 GHz. Los principales objetivos que se pretendenprincipales objetivos que se pretenden conseguir con esta norma son:conseguir con esta norma son:
  • 41. Principales objetivos de bleutooth  Facilitar las comunicaciones entre equipos móviles.  Eliminar los cables y conectores entre éstos.  Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
  • 42. Transmisión de datos por inflarojos  Las redes por infrarrojos nos permiten la comunicación entre dos modos, usando una serie de leds infrarrojos para ello.  Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación
  • 43. FIN