SlideShare una empresa de Scribd logo
1 de 60
Las redes
informáticas y su
seguridad

Realizado por: Álvaro Rivero
González 3ºC
1. Definición de red
informática
Una red de computadoras, es un 
conjunto de equipos 
informáticos y software conectados 
entre sí por medio de dispositivos 
físicos que envían y reciben impulsos 
eléctricos, para el transporte 
de datos, con la finalidad de 
compartir información.
2.Tipos de redes
Según su tamaño y cobertura se 
distinguen:
RED DE ÁREA PERSONAL o PAN  
RED DE ÁREA LOCAL o LAN 
RED DE ÁREA METROPOLITANA o
MAN 
RED DE ÁREA AMPLIA o WAN 
RED DE ÁREA LOCAL
INALÁMBRICA o WLAN 
2.1RED DE ÁREA PERSONAL O
PAN
Es una red conformada por una 
pequeña cantidad de equipos, 
establecidos a una corta distancia 
uno de otro.
2.2 RED DE ÁREA LOCAL O
LAM
Esta red conecta equipos en un área 
geográfica limitada, tal como una 
oficina o edificio.
2.3 RED DE ÁREA
METROPOLITANA O MAN
Ésta alcanza una área geográfica 
equivalente a un municipio. Se 
caracteriza por utilizar una tecnología 
análoga a las redes LAN.
2.4 RED DE ÁREA AMPLIA O
WAN
Estas redes se basan en la conexión 
de equipos informáticos ubicados en 
un área geográfica extensa, por 
ejemplo entre distintos continente.
2.5 RED DE AREA LOCAL
INALAMBRICA O WLAN
Es un sistema de transmisión de 
información de forma inalámbrica, es 
decir, por medio de satélites, 
microondas, etc.
3. REDES SEGÚN EL MEDIO
FÍSICO EMPLEADO
Redes con cable
Redes sin cables
Redes mixtas
3.1 Redes con cable
 emplean  cables para transmitir 
todos los datos.
3.2 Redes sin cables
emplean ondas electromagnéticas 
para enviar y recibir la información.
3.3 Redes mixtas
Unas áreas están comunicadas con 
cable y  otras sin cable.
4. REDES SEGÚN SU
TOPOLOGÍA DE REDES
Distinguimos estos tipos de redes:
BUS
ESTRELA
ANEL
ÁRBORE
MALLA
4.1 BUS
Red cuya topología se caracteriza por 
tener un único canal de comunicaciones al 
cual se conectan los diferentes 
dispositivos.
4.2 ESTRELA
Una red en estrella es una red en la cual 
las estaciones están conectadas 
directamente a un punto central y todas 
las comunicaciones se han de hacer 
necesariamente a través de éste.
4.3 ANEL
Topología de red en la que cada estación
está conectada a la siguiente y la última
está conectada a la primera.
4.4 ÁRBOL
Esta estructura de red se utiliza en
aplicaciones de televisión por cable, sobre
la cual se basan estructuras de redes que
alcancen los hogares.
4.5 TRAMA
Esta red es típica de las WAN, pero
también se puede utilizar en
aplicaciones de redes locales (LAN).
Los nodos están conectados con
todos los demás.
5.DISPOSITIVOS FÍSICOS
Entre estes dispositivos
destacan:
La tarjeta de red
Los cables de conexión de red
El conmutador o el switch
El router o encaminador
5.1 LA TARJETA DE RED
Una tarjeta de red es
un periférico que permite la
comunicación con aparatos
conectados entre sí y también
permite compartir recursos entre
dos o más computadoras. A las
tarjetas de red también se les
llama NIC (por network interface
card ).
5.1 TARJETA DE RED
Cada tarjeta de red tiene un número
de identificación único de 48 bits, en
hexadecimal llamado dirección MAC.
Se denomina también NIC al circuito
integrado de la tarjeta de red que se
encarga de servir como interfaz
de Ethernet entre el medio físico y el
equipo.
TARJETA DE RED
6. CABLES DE CONEXIÓN DE
RED
Los cables de conexión son los que
realizan esta función.
Existen tres tipos de conexión con
cables:
La conexión por cables de pares
trenzados
El cable coaxial
El cable de fibra óptica
6.1 CABLES DE PARES
TRENZADOS
Lo que se denomina cable de Par
Trenzado consiste en dos alambres
de cobre aislados, que se trenzan de
forma helicoidal, igual que una
molécula de DNA. De esta forma el
par trenzado constituye un circuito
que puede transmitir datos.
6.2 CABLES DE PARES TRENZADOS
Cada uno de estos pares se identifica
mediante un color, siendo los colores
asignados de la siguiente forma:
Par 1: Blanco-Azul/Azul
Par 2: Blanco-Naranja/Naranja
Par 3: Blanco-Verde/Verde
Par 4: Blanco-Marrón/Marrón
CABLES DE PARES TRENZADOS
6.3 CABLE COAXIAL
El cable coaxial, fue creado
en la década de los 30
del Siglo XX, y es un cable
utilizado para
transportar señales eléctricas
de alta frecuencia que posee
dos conductores concéntricos,
uno central, llamado vivo,
encargado de llevar la
información, y uno exterior,
llamado malla, que sirve
como referencia de tierra y
retorno de las corrientes.
6.4 CABLE DE FIBRA
ÓPTICA
El haz de luz queda
completamente
confinado y se
propaga por el
interior de la fibra
con un ángulo
de reflexión por
encima del ángulo
límite de reflexión
total, en función de
la ley de Snell. La
fuente de luz puede
ser láser o un LED.
6.5 EL CONMUTADOR O EL
SWITCH
Es un dispositivo
digital de lógica de
interconexión de redes
de computadores que
opera en la capa
del modelo OSI. Su
función es
interconectar dos o
más segmentos de red,
de manera similar a
los puentes, pasando
datos de un segmento
a otro de acuerdo con
la dirección MAC de
destino de
las tramas en la red.
6.6 EL ROUTER O
ENCAMINADOR
Es un dispositivo
que proporciona
conectividad a
nivel de red o
nivel tres en el
modelo OSI. Su
función principal
consiste en enviar
o encaminar
paquetes de datos
de una red a otra.
7. REDES SIN CABLES
Es un término que
se utiliza en
informática para
designar la
conexión de nodos
sin necesidad de
una conexión física
(cables), ésta se da
por medio de ondas
electromagnéticas.
La transmisión y la
recepción se
realizan a través de
puertos.

TIPOS DE ANTENAS WIFI
Wireless PCI
Wireless USB
Wireless PCMCIA
Wireless miniPCI
7.1 WIRELESS PCI
Se conecta
a la placa
base y sale
una antena
por la parte
trasera del
ordenador
7.2 WIRELESS USB
Se conecta
a un
puerto
USB. Es
parecido a
un
pendrive o
a un MP3.
7.3 WIRELESS PCMCIA
Se conecta a través
de la grieta de
expansión de los
ordenadores
portátiles.
7.4 WIRELESS miniPCI
Integradas en la placa
base para portátiles y
consolas de videojuegos.
8. SEGURIDAD INFORMÁTICA
Es el área de la informática que se
enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente,
la información contenida o circulante.La
seguridad informática comprende
software, hardware y todo lo que
signifique un riesgo si esta información
confidencial llega a manos de otras
personas.
8.1 TIPOS DE AMENAZAS
Amenazas por el origen
Amenazas por el efecto
Amenazas por el medio utilizado
Amenaza informática del futuro
CONTRA QUE NOS DEBEMOS
PROTEGER?
Debemos protegernos contra
nosotros mismos.
Contra los accidentes y las averías.
Contra usuarios intrusos.
Contra software malicioso ou
malware.
SEGURIDADE ACTIVA E A
PASIVA
Las técnicas de seguridad activa que
debemos evitar son:
• El uso de contraseñas ajustados.
• La incripción de los datos.
• El uso de software de seguridad
informática.
Las técnicas o prácticas de seguridad
pasiva su función es minimizar los efectos
o desastres acusados por un accidente.
Las más recomendadas son:
El uso de hardware adecuado
La realización de copias de seguridad de
datos y del sistema operativo.
También es aconsejable crear particiones
lógicas en el dico duro.
LAS AMENAZAS
SILENCIOSAS
Algunas de las amenazas silenciosas son:
Virus infórmatico
Gusano informático
Troyano
Espía
Dialers
Spam
Pharming
Phishing
VIRUS INFORMÁTICO
Es un malware que tiene por objeto
alterar el normal funcionamiento de
la computadora. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en
una computadora.
GUSANO INFORMÁTICO
Es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que
son invisibles al usuario .Los gusanos
informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso de los gusanos
informáticos es su capacidad para replicarse en tu
sistema, por lo que tu ordenador podría enviar
miles de copias de sí mismo, creando un efecto
devastador a gran escala.
TROYANO
Se denomina troyano a un software
malicioso que se presenta al usuario como
un programa aparentemente legítimo e
inofensivo pero al ejecutarlo le ofrece a un
atacante acceso remoto al equipo
infectado.
ESPÍA
Es un software que recopila información de un
ordenador y después transmite esta información
a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El
término spyware también se utiliza más
ampliamente para referirse a otros productos que
no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar
anuncios no solicitados, recopilar información
privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
DIALERS
Los Dialers son programas que se instalan
en el ordenador y que, llaman a números
de tarifación adicional sin que el usuario lo
sepa. Se suelen instalar mediante un
fichero ejecutable o mediante la descarga
de un control ActiveX.
Sus efectos son: Aumento del importe a
pagar en la factura telefónica.
SPAM
Se llama spam a los mensajes no
solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente
de tipo publicitario, generalmente
enviados en grandes cantidades que
perjudican de alguna o varias maneras al
receptor.
PHARMING
Es la explotación de una vulnerabilidad en
el software de los servidores DNS o en el
de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre
de dominio a otra máquina distinta. De
esta forma, un usuario que introduzca un
determinado nombre de dominio que haya
sido redirigido, accederá en su explorador
de internet a la página web que el
atacante haya especificado para ese
nombre de dominio.
PHARMING
PHISHING
Phishing , es un término informático que
denomina un tipo de abuso informático y que se
comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma fraudulenta
(como puede ser una contraseña o información
sobre tarjetas de crédito u otra información
bancaria). El cibercriminal, se hace pasar por una
persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema
de mensajería instantánea.
ANTIVIRUS
Los antivirus son programas cuyo
objetivo es detectar y/o
eliminar virus informáticos. Nacieron
durante la década de1980.
LISTAXE DE ANTIVIRUS
GRATIUTOS
AVG

AVG Antivirus
Free Edition

Avira Antivir

Avira Antivir
Personal
Edition

CLAM AV

Clam
Antivirus

Bit defender

Bitdefender Free
Edition v8

Avast home

Avast home
cortafuegos
Un cortafuegos es una parte de un
sistema o una red que está diseñada
para bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata
de un dispositivo configurado para
permitir, limitar y cifrar el tráfico entre
los diferentes ámbitos sobre la base de
un conjunto de normas y otros
criterios.
CORTAFUEGOS
SOFTWARE
ANTISPAM
El software antispam son programas basados en
filtros capaces de detectar el correo basura, tanto
desde el punto cliente como desde el punto
servidor.
Existen dos tipos de correo electrónico: el correo
POP3, que utiliza clientes de correo como
Microsoft Outlook, Mozilla Linux Ubuntu para
descargar los correos desde el servidor; y el
correo webmail, que es visualizado a través de
páginas web como Hotmail, Gmail o Yahoo.
SOFTWARE ANTIESPÍA
Los programas espía se instalan
camuflados en nuestro ordenador
cuando descargamos desde Internet
utilidades gratuitas aparentemente
inofensivas.
El funcionamiento de los programas
antiespía es similar al de los antivirus,
pues compara los archivos de nuestro
ordenador con una base de datos de
archivos espías.
TRANSMISIÓN DE DATOS ENTRE
DISPOSITIVOS MÓVILES
Se puede realizar a través de bluetooth y
a través de inflarrojos.
BLUETOOTH: es una especificación
industrial para Redes Inalámbricas de Área
Personal que posibilita la transmisión de
voz y datos entre diferentes dispositivos
mediante un enlace por radiofrecuencia en
la banda ISM. Los principales objetivos
que se pretenden conseguir con esta
norma son:
BLUETOOTH
Facilitar las comunicaciones entre equipos
móviles.
Eliminar los cables y conectores entre
éstos.
Ofrecer la posibilidad de crear pequeñas
redes inalámbricas y facilitar la
sincronización de datos entre equipos
personales.
INFLARROJOS
Las redes por infrarrojos nos permiten la
comunicación entre dos nodos, usando
una serie de LED´s infrarrojos para ello.
Se trata de emisores/receptores de las
ondas infrarrojas entre ambos
dispositivos.
Esa es su principal desventaja, a
diferencia de otros medios de transmisión
inalámbricos (Bluetooth, Wireless, etc.).
FIN

Más contenido relacionado

La actualidad más candente

Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticasAna Márquez
 
Redes Informaticas Ana Maria Y Nuria
Redes Informaticas Ana Maria Y NuriaRedes Informaticas Ana Maria Y Nuria
Redes Informaticas Ana Maria Y Nuriaanamaynuria
 
Tema 2 mário david peres ferreira
Tema 2 mário david peres ferreiraTema 2 mário david peres ferreira
Tema 2 mário david peres ferreiraMarioDavidcr7
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasemoreno110
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasnegrino
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1negrino
 
Trabajo de adriana tellez
Trabajo de adriana tellezTrabajo de adriana tellez
Trabajo de adriana tellezkhjhjhjh
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 

La actualidad más candente (11)

Glosariored
GlosarioredGlosariored
Glosariored
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Redes Informaticas Ana Maria Y Nuria
Redes Informaticas Ana Maria Y NuriaRedes Informaticas Ana Maria Y Nuria
Redes Informaticas Ana Maria Y Nuria
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2 mário david peres ferreira
Tema 2 mário david peres ferreiraTema 2 mário david peres ferreira
Tema 2 mário david peres ferreira
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Trabajo de adriana tellez
Trabajo de adriana tellezTrabajo de adriana tellez
Trabajo de adriana tellez
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 

Destacado

Las Drogas Son Mortales (Con Audio)
Las Drogas Son Mortales (Con Audio)Las Drogas Son Mortales (Con Audio)
Las Drogas Son Mortales (Con Audio)Norberto Raúl
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticasjuancarlos94
 
Aplicación de técnica Card Sorting para organización de categorías y contenid...
Aplicación de técnica Card Sorting para organización de categorías y contenid...Aplicación de técnica Card Sorting para organización de categorías y contenid...
Aplicación de técnica Card Sorting para organización de categorías y contenid...Cele Mardones
 
Alba Calvo Redes
Alba Calvo RedesAlba Calvo Redes
Alba Calvo Redesalbacb
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Campaña En Contra Del Consumo De Paco
Campaña En Contra Del Consumo De PacoCampaña En Contra Del Consumo De Paco
Campaña En Contra Del Consumo De Paconachie
 
Qué son el paco y la pasta base
Qué son el paco y la pasta baseQué son el paco y la pasta base
Qué son el paco y la pasta baseMatias Cansino
 
Reacciones en el cuerpo
Reacciones en el cuerpoReacciones en el cuerpo
Reacciones en el cuerpoMatias Cansino
 
Presentación del Paco
Presentación del PacoPresentación del Paco
Presentación del Paco7158706
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Presentación de Power point
Presentación de Power pointPresentación de Power point
Presentación de Power pointcorruco
 
Drogas de abuso
Drogas de abusoDrogas de abuso
Drogas de abusovicangdel
 
COMO ACTÚA EL PACO, LA NUEVA DROGA DE EXTERMINIO - RACANA
COMO ACTÚA EL PACO, LA NUEVA DROGA DE EXTERMINIO - RACANACOMO ACTÚA EL PACO, LA NUEVA DROGA DE EXTERMINIO - RACANA
COMO ACTÚA EL PACO, LA NUEVA DROGA DE EXTERMINIO - RACANAstellamg
 
Qué son el paco y la pasta base
Qué son el paco y la pasta baseQué son el paco y la pasta base
Qué son el paco y la pasta baseMatias Cansino
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticasnelson
 

Destacado (20)

Las Drogas Son Mortales (Con Audio)
Las Drogas Son Mortales (Con Audio)Las Drogas Son Mortales (Con Audio)
Las Drogas Son Mortales (Con Audio)
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 
Redes
RedesRedes
Redes
 
Aplicación de técnica Card Sorting para organización de categorías y contenid...
Aplicación de técnica Card Sorting para organización de categorías y contenid...Aplicación de técnica Card Sorting para organización de categorías y contenid...
Aplicación de técnica Card Sorting para organización de categorías y contenid...
 
Alba Calvo Redes
Alba Calvo RedesAlba Calvo Redes
Alba Calvo Redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Campaña En Contra Del Consumo De Paco
Campaña En Contra Del Consumo De PacoCampaña En Contra Del Consumo De Paco
Campaña En Contra Del Consumo De Paco
 
El paco y su tp
El paco y su tpEl paco y su tp
El paco y su tp
 
Qué son el paco y la pasta base
Qué son el paco y la pasta baseQué son el paco y la pasta base
Qué son el paco y la pasta base
 
Reacciones en el cuerpo
Reacciones en el cuerpoReacciones en el cuerpo
Reacciones en el cuerpo
 
Presentación del Paco
Presentación del PacoPresentación del Paco
Presentación del Paco
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Presentación de Power point
Presentación de Power pointPresentación de Power point
Presentación de Power point
 
Drogas de abuso
Drogas de abusoDrogas de abuso
Drogas de abuso
 
COMO ACTÚA EL PACO, LA NUEVA DROGA DE EXTERMINIO - RACANA
COMO ACTÚA EL PACO, LA NUEVA DROGA DE EXTERMINIO - RACANACOMO ACTÚA EL PACO, LA NUEVA DROGA DE EXTERMINIO - RACANA
COMO ACTÚA EL PACO, LA NUEVA DROGA DE EXTERMINIO - RACANA
 
Qué son el paco y la pasta base
Qué son el paco y la pasta baseQué son el paco y la pasta base
Qué son el paco y la pasta base
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 

Similar a Las redes informáticas y su seguridad

Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasNayiAna
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasDaNi Molina
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2mariyvero
 

Similar a Las redes informáticas y su seguridad (20)

Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Juan David
Juan DavidJuan David
Juan David
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
tema 2 !!
tema 2 !!tema 2 !!
tema 2 !!
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 

Más de riverogonzalez (20)

Pincellápiz
PincellápizPincellápiz
Pincellápiz
 
Antes
AntesAntes
Antes
 
Doc1
Doc1Doc1
Doc1
 
Trab1
Trab1Trab1
Trab1
 
Doc1
Doc1Doc1
Doc1
 
Tampón de clonar
Tampón de clonarTampón de clonar
Tampón de clonar
 
Resumen parking del dia
Resumen parking del diaResumen parking del dia
Resumen parking del dia
 
Relacion de productos envasados en fecha
Relacion de productos envasados en fechaRelacion de productos envasados en fecha
Relacion de productos envasados en fecha
 
Datos del personal
Datos del personalDatos del personal
Datos del personal
 
Distribución de ingreso1
Distribución de ingreso1Distribución de ingreso1
Distribución de ingreso1
 
Distribución de ingreso1
Distribución de ingreso1Distribución de ingreso1
Distribución de ingreso1
 
Agencia de viajes
Agencia de viajesAgencia de viajes
Agencia de viajes
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventas
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Apellidos
ApellidosApellidos
Apellidos
 
Apellidos
ApellidosApellidos
Apellidos
 
Cristalerias
CristaleriasCristalerias
Cristalerias
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 
Taller mecánico
Taller mecánicoTaller mecánico
Taller mecánico
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

Las redes informáticas y su seguridad

  • 1. Las redes informáticas y su seguridad Realizado por: Álvaro Rivero González 3ºC
  • 2. 1. Definición de red informática Una red de computadoras, es un  conjunto de equipos  informáticos y software conectados  entre sí por medio de dispositivos  físicos que envían y reciben impulsos  eléctricos, para el transporte  de datos, con la finalidad de  compartir información.
  • 3. 2.Tipos de redes Según su tamaño y cobertura se  distinguen: RED DE ÁREA PERSONAL o PAN   RED DE ÁREA LOCAL o LAN  RED DE ÁREA METROPOLITANA o MAN  RED DE ÁREA AMPLIA o WAN  RED DE ÁREA LOCAL INALÁMBRICA o WLAN 
  • 4. 2.1RED DE ÁREA PERSONAL O PAN Es una red conformada por una  pequeña cantidad de equipos,  establecidos a una corta distancia  uno de otro.
  • 5. 2.2 RED DE ÁREA LOCAL O LAM Esta red conecta equipos en un área  geográfica limitada, tal como una  oficina o edificio.
  • 6. 2.3 RED DE ÁREA METROPOLITANA O MAN Ésta alcanza una área geográfica  equivalente a un municipio. Se  caracteriza por utilizar una tecnología  análoga a las redes LAN.
  • 7. 2.4 RED DE ÁREA AMPLIA O WAN Estas redes se basan en la conexión  de equipos informáticos ubicados en  un área geográfica extensa, por  ejemplo entre distintos continente.
  • 8. 2.5 RED DE AREA LOCAL INALAMBRICA O WLAN Es un sistema de transmisión de  información de forma inalámbrica, es  decir, por medio de satélites,  microondas, etc.
  • 9. 3. REDES SEGÚN EL MEDIO FÍSICO EMPLEADO Redes con cable Redes sin cables Redes mixtas
  • 10. 3.1 Redes con cable  emplean  cables para transmitir  todos los datos.
  • 11. 3.2 Redes sin cables emplean ondas electromagnéticas  para enviar y recibir la información.
  • 13. 4. REDES SEGÚN SU TOPOLOGÍA DE REDES Distinguimos estos tipos de redes: BUS ESTRELA ANEL ÁRBORE MALLA
  • 16. 4.3 ANEL Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera.
  • 17. 4.4 ÁRBOL Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual se basan estructuras de redes que alcancen los hogares.
  • 18. 4.5 TRAMA Esta red es típica de las WAN, pero también se puede utilizar en aplicaciones de redes locales (LAN). Los nodos están conectados con todos los demás.
  • 19. 5.DISPOSITIVOS FÍSICOS Entre estes dispositivos destacan: La tarjeta de red Los cables de conexión de red El conmutador o el switch El router o encaminador
  • 20. 5.1 LA TARJETA DE RED Una tarjeta de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras. A las tarjetas de red también se les llama NIC (por network interface card ).
  • 21. 5.1 TARJETA DE RED Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC. Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico y el equipo.
  • 23. 6. CABLES DE CONEXIÓN DE RED Los cables de conexión son los que realizan esta función. Existen tres tipos de conexión con cables: La conexión por cables de pares trenzados El cable coaxial El cable de fibra óptica
  • 24. 6.1 CABLES DE PARES TRENZADOS Lo que se denomina cable de Par Trenzado consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal, igual que una molécula de DNA. De esta forma el par trenzado constituye un circuito que puede transmitir datos.
  • 25. 6.2 CABLES DE PARES TRENZADOS Cada uno de estos pares se identifica mediante un color, siendo los colores asignados de la siguiente forma: Par 1: Blanco-Azul/Azul Par 2: Blanco-Naranja/Naranja Par 3: Blanco-Verde/Verde Par 4: Blanco-Marrón/Marrón
  • 26. CABLES DE PARES TRENZADOS
  • 27. 6.3 CABLE COAXIAL El cable coaxial, fue creado en la década de los 30 del Siglo XX, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, llamado malla, que sirve como referencia de tierra y retorno de las corrientes.
  • 28. 6.4 CABLE DE FIBRA ÓPTICA El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.
  • 29. 6.5 EL CONMUTADOR O EL SWITCH Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
  • 30. 6.6 EL ROUTER O ENCAMINADOR Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra.
  • 31. 7. REDES SIN CABLES Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos. TIPOS DE ANTENAS WIFI Wireless PCI Wireless USB Wireless PCMCIA Wireless miniPCI
  • 32. 7.1 WIRELESS PCI Se conecta a la placa base y sale una antena por la parte trasera del ordenador
  • 33. 7.2 WIRELESS USB Se conecta a un puerto USB. Es parecido a un pendrive o a un MP3.
  • 34. 7.3 WIRELESS PCMCIA Se conecta a través de la grieta de expansión de los ordenadores portátiles.
  • 35. 7.4 WIRELESS miniPCI Integradas en la placa base para portátiles y consolas de videojuegos.
  • 36. 8. SEGURIDAD INFORMÁTICA Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.La seguridad informática comprende software, hardware y todo lo que signifique un riesgo si esta información confidencial llega a manos de otras personas.
  • 37. 8.1 TIPOS DE AMENAZAS Amenazas por el origen Amenazas por el efecto Amenazas por el medio utilizado Amenaza informática del futuro
  • 38. CONTRA QUE NOS DEBEMOS PROTEGER? Debemos protegernos contra nosotros mismos. Contra los accidentes y las averías. Contra usuarios intrusos. Contra software malicioso ou malware.
  • 39. SEGURIDADE ACTIVA E A PASIVA Las técnicas de seguridad activa que debemos evitar son: • El uso de contraseñas ajustados. • La incripción de los datos. • El uso de software de seguridad informática.
  • 40. Las técnicas o prácticas de seguridad pasiva su función es minimizar los efectos o desastres acusados por un accidente. Las más recomendadas son: El uso de hardware adecuado La realización de copias de seguridad de datos y del sistema operativo. También es aconsejable crear particiones lógicas en el dico duro.
  • 41. LAS AMENAZAS SILENCIOSAS Algunas de las amenazas silenciosas son: Virus infórmatico Gusano informático Troyano Espía Dialers Spam Pharming Phishing
  • 42. VIRUS INFORMÁTICO Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora.
  • 43. GUSANO INFORMÁTICO Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que son invisibles al usuario .Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 44. TROYANO Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le ofrece a un atacante acceso remoto al equipo infectado.
  • 45. ESPÍA Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 46. DIALERS Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable o mediante la descarga de un control ActiveX. Sus efectos son: Aumento del importe a pagar en la factura telefónica.
  • 47. SPAM Se llama spam a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • 48. PHARMING Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 50. PHISHING Phishing , es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información sobre tarjetas de crédito u otra información bancaria). El cibercriminal, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea.
  • 51. ANTIVIRUS Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980.
  • 52. LISTAXE DE ANTIVIRUS GRATIUTOS AVG AVG Antivirus Free Edition Avira Antivir Avira Antivir Personal Edition CLAM AV Clam Antivirus Bit defender Bitdefender Free Edition v8 Avast home Avast home
  • 53. cortafuegos Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo configurado para permitir, limitar y cifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 55. SOFTWARE ANTISPAM El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente como desde el punto servidor. Existen dos tipos de correo electrónico: el correo POP3, que utiliza clientes de correo como Microsoft Outlook, Mozilla Linux Ubuntu para descargar los correos desde el servidor; y el correo webmail, que es visualizado a través de páginas web como Hotmail, Gmail o Yahoo.
  • 56. SOFTWARE ANTIESPÍA Los programas espía se instalan camuflados en nuestro ordenador cuando descargamos desde Internet utilidades gratuitas aparentemente inofensivas. El funcionamiento de los programas antiespía es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías.
  • 57. TRANSMISIÓN DE DATOS ENTRE DISPOSITIVOS MÓVILES Se puede realizar a través de bluetooth y a través de inflarrojos. BLUETOOTH: es una especificación industrial para Redes Inalámbricas de Área Personal que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM. Los principales objetivos que se pretenden conseguir con esta norma son:
  • 58. BLUETOOTH Facilitar las comunicaciones entre equipos móviles. Eliminar los cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
  • 59. INFLARROJOS Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de LED´s infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos. Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos (Bluetooth, Wireless, etc.).
  • 60. FIN