2. 1. Definición de red
informática
Una red de computadoras, es un
conjunto de equipos
informáticos y software conectados
entre sí por medio de dispositivos
físicos que envían y reciben impulsos
eléctricos, para el transporte
de datos, con la finalidad de
compartir información.
3. 2.Tipos de redes
Según su tamaño y cobertura se
distinguen:
RED DE ÁREA PERSONAL o PAN
RED DE ÁREA LOCAL o LAN
RED DE ÁREA METROPOLITANA o
MAN
RED DE ÁREA AMPLIA o WAN
RED DE ÁREA LOCAL
INALÁMBRICA o WLAN
4. 2.1RED DE ÁREA PERSONAL O
PAN
Es una red conformada por una
pequeña cantidad de equipos,
establecidos a una corta distancia
uno de otro.
5. 2.2 RED DE ÁREA LOCAL O
LAM
Esta red conecta equipos en un área
geográfica limitada, tal como una
oficina o edificio.
6. 2.3 RED DE ÁREA
METROPOLITANA O MAN
Ésta alcanza una área geográfica
equivalente a un municipio. Se
caracteriza por utilizar una tecnología
análoga a las redes LAN.
7. 2.4 RED DE ÁREA AMPLIA O
WAN
Estas redes se basan en la conexión
de equipos informáticos ubicados en
un área geográfica extensa, por
ejemplo entre distintos continente.
8. 2.5 RED DE AREA LOCAL
INALAMBRICA O WLAN
Es un sistema de transmisión de
información de forma inalámbrica, es
decir, por medio de satélites,
microondas, etc.
9. 3. REDES SEGÚN EL MEDIO
FÍSICO EMPLEADO
Redes con cable
Redes sin cables
Redes mixtas
10. 3.1 Redes con cable
emplean cables para transmitir
todos los datos.
11. 3.2 Redes sin cables
emplean ondas electromagnéticas
para enviar y recibir la información.
13. 4. REDES SEGÚN SU
TOPOLOGÍA DE REDES
Distinguimos estos tipos de redes:
BUS
ESTRELA
ANEL
ÁRBORE
MALLA
14. 4.1 BUS
Red cuya topología se caracteriza por
tener un único canal de comunicaciones al
cual se conectan los diferentes
dispositivos.
15. 4.2 ESTRELA
Una red en estrella es una red en la cual
las estaciones están conectadas
directamente a un punto central y todas
las comunicaciones se han de hacer
necesariamente a través de éste.
16. 4.3 ANEL
Topología de red en la que cada estación
está conectada a la siguiente y la última
está conectada a la primera.
17. 4.4 ÁRBOL
Esta estructura de red se utiliza en
aplicaciones de televisión por cable, sobre
la cual se basan estructuras de redes que
alcancen los hogares.
18. 4.5 TRAMA
Esta red es típica de las WAN, pero
también se puede utilizar en
aplicaciones de redes locales (LAN).
Los nodos están conectados con
todos los demás.
19. 5.DISPOSITIVOS FÍSICOS
Entre estes dispositivos
destacan:
La tarjeta de red
Los cables de conexión de red
El conmutador o el switch
El router o encaminador
20. 5.1 LA TARJETA DE RED
Una tarjeta de red es
un periférico que permite la
comunicación con aparatos
conectados entre sí y también
permite compartir recursos entre
dos o más computadoras. A las
tarjetas de red también se les
llama NIC (por network interface
card ).
21. 5.1 TARJETA DE RED
Cada tarjeta de red tiene un número
de identificación único de 48 bits, en
hexadecimal llamado dirección MAC.
Se denomina también NIC al circuito
integrado de la tarjeta de red que se
encarga de servir como interfaz
de Ethernet entre el medio físico y el
equipo.
23. 6. CABLES DE CONEXIÓN DE
RED
Los cables de conexión son los que
realizan esta función.
Existen tres tipos de conexión con
cables:
La conexión por cables de pares
trenzados
El cable coaxial
El cable de fibra óptica
24. 6.1 CABLES DE PARES
TRENZADOS
Lo que se denomina cable de Par
Trenzado consiste en dos alambres
de cobre aislados, que se trenzan de
forma helicoidal, igual que una
molécula de DNA. De esta forma el
par trenzado constituye un circuito
que puede transmitir datos.
25. 6.2 CABLES DE PARES TRENZADOS
Cada uno de estos pares se identifica
mediante un color, siendo los colores
asignados de la siguiente forma:
Par 1: Blanco-Azul/Azul
Par 2: Blanco-Naranja/Naranja
Par 3: Blanco-Verde/Verde
Par 4: Blanco-Marrón/Marrón
27. 6.3 CABLE COAXIAL
El cable coaxial, fue creado
en la década de los 30
del Siglo XX, y es
un cable utilizado para
transportar señales eléctricas
de alta frecuencia que posee
dos conductores concéntricos,
uno central, llamado vivo,
encargado de llevar la
información, y uno exterior,
llamado malla, que sirve
como referencia de tierra y
retorno de las corrientes.
28. 6.4 CABLE DE FIBRA
ÓPTICA
El haz de luz queda
completamente
confinado y se
propaga por el
interior de la fibra
con un ángulo
de reflexión por
encima del ángulo
límite de reflexión
total, en función de
la ley de Snell. La
fuente de luz puede
ser láser o un LED.
29. 6.5 EL CONMUTADOR O EL
SWITCH
Es un dispositivo
digital de lógica de
interconexión de redes
de computadores que
opera en la capa
del modelo OSI. Su
función es
interconectar dos o
más segmentos de red,
de manera similar a
los puentes, pasando
datos de un segmento
a otro de acuerdo con
la dirección MAC de
destino de
las tramas en la red.
30. 6.6 EL ROUTER O
ENCAMINADOR
Es un dispositivo
que proporciona
conectividad a
nivel de red o
nivel tres en el
modelo OSI. Su
función principal
consiste en enviar
o encaminar
paquetes de datos
de una red a otra.
31. 7. REDES SIN CABLES
Es un término que
se utiliza en
informática para
designar la
conexión de nodos
sin necesidad de
una conexión física
(cables), ésta se da
por medio de ondas
electromagnéticas.
La transmisión y la
recepción se
realizan a través de
puertos.
TIPOS DE ANTENAS WIFI
Wireless PCI
Wireless USB
Wireless PCMCIA
Wireless miniPCI
32. 7.1 WIRELESS PCI
Se conecta
a la placa
base y sale
una antena
por la parte
trasera del
ordenador
33. 7.2 WIRELESS USB
Se conecta
a un
puerto
USB. Es
parecido a
un
pendrive o
a un MP3.
34. 7.3 WIRELESS PCMCIA
Se conecta a través
de la grieta de
expansión de los
ordenadores
portátiles.
36. 8. SEGURIDAD INFORMÁTICA
Es el área de la informática que se
enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente,
la información contenida o circulante.La
seguridad informática comprende
software, hardware y todo lo que
signifique un riesgo si esta información
confidencial llega a manos de otras
personas.
37. 8.1 TIPOS DE AMENAZAS
Amenazas por el origen
Amenazas por el efecto
Amenazas por el medio utilizado
Amenaza informática del futuro
38. CONTRA QUE NOS DEBEMOS
PROTEGER?
Debemos protegernos contra
nosotros mismos.
Contra los accidentes y las averías.
Contra usuarios intrusos.
Contra software malicioso ou
malware.
39. SEGURIDADE ACTIVA E A
PASIVA
Las técnicas de seguridad activa que
debemos evitar son:
• El uso de contraseñas ajustados.
• La incripción de los datos.
• El uso de software de seguridad
informática.
40. Las técnicas o prácticas de seguridad
pasiva su función es minimizar los efectos
o desastres acusados por un accidente.
Las más recomendadas son:
El uso de hardware adecuado
La realización de copias de seguridad de
datos y del sistema operativo.
También es aconsejable crear particiones
lógicas en el dico duro.
41. LAS AMENAZAS
SILENCIOSAS
Algunas de las amenazas silenciosas son:
Virus infórmatico
Gusano informático
Troyano
Espía
Dialers
Spam
Pharming
Phishing
42. VIRUS INFORMÁTICO
Es un malware que tiene por objeto
alterar el normal funcionamiento de
la computadora. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden
destruir, de manera intencionada,
los datos almacenados en
una computadora.
43. GUSANO INFORMÁTICO
Es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que
son invisibles al usuario .Los gusanos
informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso de los gusanos
informáticos es su capacidad para replicarse en
tu sistema, por lo que tu ordenador podría enviar
miles de copias de sí mismo, creando un efecto
devastador a gran escala.
44. TROYANO
Se denomina troyano a un software
malicioso que se presenta al usuario como
un programa aparentemente legítimo e
inofensivo pero al ejecutarlo le ofrece a un
atacante acceso remoto al equipo
infectado.
45. ESPÍA
Es un software que recopila información de un
ordenador y después transmite esta información
a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El
término spyware también se utiliza más
ampliamente para referirse a otros productos que
no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar
anuncios no solicitados, recopilar información
privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
46. DIALERS
Los Dialers son programas que se instalan
en el ordenador y que, llaman a números
de tarifación adicional sin que el usuario lo
sepa. Se suelen instalar mediante un
fichero ejecutable o mediante la descarga
de un control ActiveX.
Sus efectos son: Aumento del importe a
pagar en la factura telefónica.
47. SPAM
Se llama spam a los mensajes no
solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente
de tipo publicitario, generalmente
enviados en grandes cantidades que
perjudican de alguna o varias maneras al
receptor.
48. PHARMING
Es la explotación de una vulnerabilidad en
el software de los servidores DNS o en el
de los equipos de los propios usuarios,
que permite a un atacante redirigir
un nombre de dominio a otra máquina
distinta. De esta forma, un usuario que
introduzca un determinado nombre de
dominio que haya sido redirigido,
accederá en su explorador de internet a la
página web que el atacante haya
especificado para ese nombre de dominio.
50. PHISHING
Phishing , es un término informático que
denomina un tipo de abuso informático y que se
comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma fraudulenta
(como puede ser una contraseña o información
sobre tarjetas de crédito u otra información
bancaria). El cibercriminal, se hace pasar por una
persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema
de mensajería instantánea.
51. ANTIVIRUS
Los antivirus son programas cuyo
objetivo es detectar y/o
eliminar virus informáticos. Nacieron
durante la década de1980.
52. LISTAXE DE ANTIVIRUS
GRATIUTOS
AVG
AVG Antivirus
Free Edition
Avira Antivir
Avira Antivir
Personal
Edition
CLAM AV
Clam
Antivirus
Bit defender
Bitdefender Free
Edition v8
Avast home
Avast home
53. cortafuegos
Un cortafuegos es una parte de un
sistema o una red que está diseñada
para bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata
de un dispositivo configurado para
permitir, limitar y cifrar el tráfico entre
los diferentes ámbitos sobre la base de
un conjunto de normas y otros
criterios.
55. SOFTWARE ANTISPAM
El software antispam son programas basados en
filtros capaces de detectar el correo basura, tanto
desde el punto cliente como desde el punto
servidor.
Existen dos tipos de correo electrónico: el correo
POP3, que utiliza clientes de correo como Microsoft
Outlook, Mozilla Linux Ubuntu para descargar los
correos desde el servidor; y el correo webmail, que
es visualizado a través de páginas web como
Hotmail, Gmail o Yahoo.
56. SOFTWARE ANTIESPÍA
Los programas espía se instalan
camuflados en nuestro ordenador
cuando descargamos desde Internet
utilidades gratuitas aparentemente
inofensivas.
El funcionamiento de los programas
antiespía es similar al de los
antivirus, pues compara los archivos
de nuestro ordenador con una base de
datos de archivos espías.
57. TRANSMISIÓN DE DATOS ENTRE
DISPOSITIVOS MÓVILES
Se puede realizar a través de bluetooth y
a través de inflarrojos.
BLUETOOTH: es una especificación
industrial para Redes Inalámbricas de
Área Personal que posibilita la transmisión
de voz y datos entre diferentes
dispositivos mediante un enlace por
radiofrecuencia en la banda ISM. Los
principales objetivos que se pretenden
conseguir con esta norma son:
58. BLUETOOTH
Facilitar las comunicaciones entre equipos
móviles.
Eliminar los cables y conectores entre
éstos.
Ofrecer la posibilidad de crear pequeñas
redes inalámbricas y facilitar la
sincronización de datos entre equipos
personales.
59. INFLARROJOS
Las redes por infrarrojos nos permiten la
comunicación entre dos nodos, usando
una serie de LED´s infrarrojos para ello.
Se trata de emisores/receptores de las
ondas infrarrojas entre ambos
dispositivos.
Esa es su principal desventaja, a
diferencia de otros medios de transmisión
inalámbricos (Bluetooth, Wireless, etc.).