2. 1)DEFINICIÓN
¿Qué son las redes?
Es un conjunto
de equipos
informáticos y software
conectados entre sí por
medio de dispositivos
físicos que envían y
reciben datos, con la
finalidad de compartir
información, recursos y
ofrecer servicios.
3. 2)TIPOS DE REDES
2.1)PAN (Personal Área Network) es
usada para la comunicación entre
dispositivos cerca de una persona.
2.2)LAN (Local Área Network),
corresponde a una red de área local que
cubre una zona pequeña con varios
usuarios, como un edificio u oficina.
4. 2)TIPOS DE REDES
2.3)CAN (Campus Área Network) se
utiliza el término para un campus o base
militar.
2.4)MAN (Metropolitan Área
Network) o WAN (Wide Área
Network) cuando una red de alta
velocidad cubre un área geográfica
extensa.
5. 2)TIPOS DE REDES
2.5)VLAN (Virtual LAN) donde la
distribución de los datos se realiza de
forma virtual y no por la simple
direccionalidad del cableado,
6.
7. 3)CONEXIÓN DE LA RED
3.1)Dispositivos de entrada: En este
grupo de dispositivos, se encuentran
los que permiten ingresar información
al computador, entre ellos, están el
teclado, el mouse, el escáner, el
módem, y otros.
8. 3)CONEXIÓN EN LA RED
3.2)Dispositivos de
salida: Los dispositivos
de salida tienen como
función mostrar los
resultados del
procesamiento de la
información; entre los
mas comunes se
encuentran el monitor,
el módem también, la
impresora y las
bocinas.
9. 4)COMPARTIR RECURSOS
EN LA RED
http://www.youtube.com/watch?v=ORfB6eJj
Lo que en esta guía se trata de explicar, es
el procedimiento para compartir recursos de
red en entorno Windows.
10. 5)SEGURIDAD
INFORMÁTICA
5.1)¿Qué es la seguridad informática?
-La seguridad informática es el área
de la informática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida.
11. 5)SEGURIDAD
INFORMÁTICA
5.2)¿Contra
qué nos debemos
proteger?
-Contra nosotros mismos, que en
numerosas ocasiones borramos archivos
sin darnos cuenta, eliminamos programas
necesarios para la seguridad o aceptamos
correos electrónicos perjudiciales para el
sistema.
15. 5)SEGURIDAD
INFORMÁTICA
5.3)¿Qué es el Malware?
Es un software creado para instalarse
en un ordenador ajeno sin el
conocimiento del usuario. Su finalidad
consiste en obtener información y en
ralentizar el funcionamiento o destruir
archivos.
16. 6)SEGURIDAD ACTIVA Y
PASIVA
Podemos diferenciar dos
tipos de herramientas
relacionadas con la
seguridad informática: las
técnicas de seguridad
activa y las de seguridad
pasiva.
17. 6)SEGURIDAD ACTIVA
El objetivo de las técnicas de
seguridad activa es evitar daños a los
sistemas informáticos. Consisten en
realizar, entre otras, las siguientes
acciones:
19. 6)SEGURIDAD ACTIVA
b)Cifrar los datos para que sólo puedan
ser leídos si se conoce la clave de
cifrado. La encriptación se hace con
programas especiales.
20. 6) SEGURIDAD ACTIVA
c) Usar software de seguridad, como
antivirus, anti-espías, cortafuegos, etc.
21. 7)SEGURIDAD PASIVA
El objetivo de las técnicas de seguridad
pasiva es minimizar los efectos o
desastres causados por un accidente,
un usuario o un malware a los sistemas
informáticos.
22. 7)SEGURIDAD PASIVA
a)El uso de hardware adecuado frente a
accidentes y averías (refrigeración del
sistema, conexiones eléctricas adecuadas,
dispositivos SAI, etc.).
23. 7)SEGURIDAD PASIVA
b)La realización de
copias de seguridad
de los datos y del
sistema operativo en
más de un soporte y
en distintas
ubicaciones físicas.
24. 7)SEGURIDAD PASIVA
c)Creación de particiones lógicas en el
disco duro para poder almacenar
archivos y copias de seguridad (backup) en una unidad distinta a la del
sistema operativo.
25. 8)AMENAZAS
SILENCIOSAS
Nuestro ordenador se encuentra
expuesto a una serie de pequeños
programas considerados software
malicioso o MALWARE que pueden
introducirse en nuestro sistema y
inutilizarnos el ordenador.
26. 8)AMENAZAS
SILENCIOSAS
Nos pueden llegar a través del correo
electrónico, desde páginas web falsas o
infectadas, o desde dispositivos de
almacenamiento como lápices de
memoria, CD o DVD.
27. 8)AMENAZAS
SILENCIOSAS
Tipos:
VIRUS. Se instalan
en el ordenador sin
que el usuario lo
sepa y se ejecutan
para que puedan ser
desde una simple
broma, pasando por
la ralentización del
sistema o la
destrucción de la
información del
disco duro.
28. 8)AMENAZAS
SILENCIOSAS
b) GUSANOS. El gusano informático es
un tipo de virus cuya finalidad es
multiplicarse e infectar todos los equipos
de una red de ordenadores.
29. 8)AMENAZAS
SILENCIOSAS
c) TROYANOS. Son
pequeñas aplicaciones
escondidas en otros
programas, cuya
finalidad es poder entrar
a nuestro sistema para
recopilar información o
tomar el control de
nuestro ordenador
desde otro ordenador
30. 8)AMENAZAS
SILENCIOSAS
d) ESPÍA. Un espía es un programa que
se instala en el ordenador sin el
conocimiento del usuario y cuya finalidad
es tomar información personal del usuario
para facilitársela a empresas de publicidad
que nos enviarán correo basura. También
ralentizan la conexión a internet.
32. 8)AMENAZAS
SILENCIOSAS
f) PHISHING. Se trata de que el usuario es
enviado a una página web falsa desde un
enlace incluido en un correo electrónico
falso, con el fin de robar información
confidencial. También lo podemos recibir a
través de las páginas de redes sociales
como twitter, tuenti, etc.
33. 9)ANTIVIRUS
Un antivirus es un programa cuya
principal finalidad es la detección,
bloqueo y eliminación de virus y otros
códigos maliciosos. Sin embargo, puede
ofrecer otros servicios adicionales muy
interesantes para mantener el
ordenador, Es importante tener
instalado un antivirus en su
ordenador.
34. 10)CORTAFUEGOS
También llamado FIREWALL, es un
programa cuya finalidad es controlar la
comunicación entre nuestro equipo y la
red para evitar ataques de intrusos
mediante el protocolo de internet.
35. 11)EL ANTIESPÍA
Los programas antiespía funcionan
comparando los archivos de
nuestro ordenador con una base de
datos espías. Por ello es muy
importante tenerlo actualizado. Ten
cuidado con los programas que se
anuncian como antiespías y en
realidad son espías.
36. 12) EL ANTISPAM
Estos programas usan filtros para
detectar el correo basura que nos llega
sin nuestro consentimiento a la bandeja
de entrada. Suelen estar incluidos en
los programas de correo webmail
(Hotmail. Gmail, yahoo, etc)