2. QUE ES UNA RED INFORMÁTICA?
Una red informática es como un
conjunto de ordenadores y dispositivos
electrónicos conectados entre sí y cuya
finalidad es compartir recursos,
información y servicios.
3. TIPOS DE REDES
PAN: Red de área personal.
LAN: Red de área local.
MAN: Red de área metropólitana.
WAN: Red de área amplia.
4. TIPO DE REDES
Redes segundo su tamaño y cobertura:
-PAN: Red de área personal. Interconexión
de dispositivos en el contorno del usuario,
con un alcance de escasos metros.
Podemos considerar como una red PAN,
la red formada por un teléfono, una PDA.
5. TIPO DE REDES
-LAN: Red de área local. Interconexión de varios
dispositivos en el contorno de un edificio, con un
alcance limitado por la longitud máxima de los
cabos o los alcances de antenas sin cables.
Pódemos considerar una red LAN, la red de tu
instituto interconeta ordenadores, impresoras y
otros dispositivos en el contorno de este.
6. TIPOS DE REDES
- MAN: Red de área metropolitana. Es una
red formada por un conjunto de redes
LAN, que interconecta equipos en el
contorno de un municipio. Las nuevas
redes municipales que utilizan la
interconexión sin cables de largo alcance,
las antenas parabólicas.
7. TIPOS DE REDES
- WAN: Red de área amplia. Interconecta
equipos en el contorno geográfico muy
amplio, como puede ser un país o un
continente.
8. TIPOS DE REDES
Redes según el medio físico utilizado:
- Redes con cable: Empregan cables para
transmitir los datos.
- Redes sin cable: utilizan ondas
electromagnéticas para enviar y recibir
información.
- Redes mixtas: Unas áreas están
comunicadas con cables y otras sin.
9. TIPOS DE REDES
Redes según la topología de redes.
- BUS: También conocida como conexión
lineal. Es la más sencilla de todas ellas,
ya que utiliza un cable central con
derivaciones a los nudos. Sus principales
problemas son los posibles fallos en el
cable central y la acumulación de tráfico
en este soporte de comunicación.
10. TIPOS DE REDES
- Estrella: todos los ordenadores están
conectados a un concentrador o hub
centra, pero no están interconectados
entre si. Su ventaja es el funcionamento
independente de cada nudo. El
concentrador envía la información que
recibe un terminal al resto de ellos, por
lo que todos los equipos están a
trabajar de echo simultáneo la
comunicación se puede ver enlentecida
11. TIPOS DE REDES
- Anillo: Todos los nudos se conectan
describiendo una especie de anillo, de
forma que un ordenador recibe un
paquete de información con un código de
destinatario. Si uno de los ordenadores
falla se pierde la red.
12. TIPOS DE REDES
- Árbol: Tambien conocido como topología
jerárquica, se trata de una combinación
de redes en estrella en la que cada switch
se conecta a un switch principal.
- Malla: Cada nudo esta conectado al resto
de los equipos de la red con más de un
cabo, por lo que se trata de una red muy
segura ante un fallo pero de instalación
mas completa.
13. DISPOSITIVOS FÍSICOS
Tarjeta de red: Se trata de un
dispositivo cuya información es la
recibir información y enviarla a los
demás ordenadores.
14. DISPOSITIVOS FÍSICOS
Cables de conexión a la red: Para realizar
una conexión con cable hace falta un
canal para que se puedan trasmitir los
datos.Los cables de conexión son los
que realizan esta acción.Existen tres tipos
de conexión con hilo:
- La conexión por *cables de pares
trenzados y codificados por colores. Es la
conexión que mas se utiliza hoy en día.
15. DISPOSITIVOS FÍSICOS
- El cable coaxial, utilizado en el pasado.
- El cable de fibra óptica. En un futuro
próximo, y su precio lo permite, se
utilizará más.
*Los cables de pares trenzados evolucionan
mejorando sus prestaciones , evitando
interferencias y aumentando la capacidad
de transmisión de datos al alcance sin
pérdidas
16. DISPOSITIVOS FÍSICOS
El conmutador o switch: Es un dispositivo
que conecta todos los equipos de una red
Ethernet y en forma de estrella. El
funcionamiento es parecido al de una
fuente móvil que une dos puertas del
switch en función de la información. Es
habitual que uno de los puertos del switch
se destine al router para tener acceso a
internet.
17. DISPOSITIVOS FÍSICOS
■ El router o encaminador: Es un dispositivo de
hardware que nos permite la conexión entre dos
redes de ordenadores. Se denominan
encaminadores porque seleccionan la rota mas
adecuada para cada envío de paquetes de
datos. Por lo general, se utilizan para conectar
redes LAN con la red de internet WAN por una
linea telefónica adaptada a la banda larga y el
servicio de acceso proporcionado por fornecedor
de internet.
18. REDES SIN HILOS
La conexión sin cables de dispositivos se
realiza a través de ondas electrónicas que
se propagan en el espacio entre una
antena emisora y otra receptora.
Para poder interconectar el punto de acceso
sin cables de un ordenador , este último
debe disponer de una antena wifi
receptora y de su software de gestión.
19. REDES SIN CABLES
Las ondas electromagnéticas emitidas por el
punto de acceso pueden ser captadas por
cualquier antena wifi receptora que se
encuentre en un alcance inferior a los 50 o
100 metros.
Con la finalidad de evitar cualquier equipo
que se pueda conectar a una red sin hilos
sin el permiso de su administrador, se
introduce una clave de acceso encriptada.
20. REDES SIN CABLES: TIPOS DE
ANTENAS WIFI
-Wireless PCI: Se conecta a la placa base y sale
una antena por la parte trasera del ordenador.
21. REDES SIN CABLES: TIPOS DE
ANTENAS WIFI
- Wireless USB: Se conecta a un puerto
USB. Se parece a un pendrive o a un MP3.
22. REDES SIN CABLES: TIPOS DE
ANTENAS WIFI
- Wireless PCMCIA: Se conecta a través de una
brecha de expansión de los ordenadores portátiles.
23. REDES SIN CABLES: TIPOS DE
ANTENAS WIFI
- Wireless miniPCI: Integradas en la placa
para portátiles y consolas de videojuegos.
24. SEGURIDAD INFORMÁTICA
Entendemos por seguridad informática el
conjunto de acciones, herramientas y
dispositivos que tienen como objetivo
dotar a un sistema informático de
integridad , confidencialidad y
disponibilidad.
25. SEGURIDAD INFORMÁTICA
Un sistema es íntegro si se le impide
modificar la información a cualquier
usuario que no este anteriormente
autorizado.
Un sistema es confidencial si se le impide
visualizar los datos a los usuarios que no
tienen privilegios en el sistema.
26. ¿CONTRA QUE NOS DEBEMOS
PROTEGER?
• Contra nosotros mismos: que en más de una
ocasión borramos archivos sin darnos de
cuenta, eliminamos programas necesarios
para la seguridad o aceptamos correos
electrónicos perjudiciales para el sistema.
• Contra los accidentes y averías: que pueden
hacer que nuestro ordenador se estropee y
que perdamos todos los datos necesarios.
27. ¿CONTRA QUE NOS DEBEMOS
PROTEGER?
• Contra un usuario intruso: que bien desde
nuestro ordenador, o desde otro equipo de la
red, puedan acceder los datos de nuestro
equipo.
• Contra un software o malware: es decir
programas que aprovechan un acceso a
nuestro ordenador para instalarse en el y
obtener información, dañar el sistema y
mismo llegar a inutilizarlo por completo.
28. TECNICAS DE LA SEGURIDAD
ACTIVA
Tiene la finalidad de evitar daños en los sistemas
informáticos:
• El uso de contraseñas adecuadas.
• La incriptación o ocultación de datos.
• El uso de software de seguridad informática
29. TECNICAS DE LA SEGURIDAD
PASIVA
• El uso de un hardware adecuado frente a accidentes y
averías , como la refrigeración del sistema, conexiones
eléctricas adecuadas, como el uso de distinos SAI (
Sistema de Alimentación Ininterrumpida)… etc
• La realización de copias de seguridad de los datos y del
sistema operativo en más de un soporte en distintas
localizaciones físicas.
Una práctica muy aconsejable explicada anteriormente y
la creación de particiones lógicas en el disco duro para
poder almacenar archivos y back-up en una unidad
distinta del sistema operativo.
30. LAS AMENAZAS SILENCIOSAS
Nuestro ordenador esta expuesto a una serie de
pequeños problemas o software malicioso que
se puede meter en el sistema por medio de
correos electrónicos, la navegación por
páginas web falsas o infectadas, la trasmisión
de archivos contaminados desde soportes
como discos magnéticos, unidades de
memoria, CD, DVD…etc.
31. LAS AMENAZAS SILENCIOSAS
Podemos encontrar los siguientes tipos de software
malicioso:
• Virus informático: Es un programa que se instala
en un ordenador sin el conocimiento de su
usuario, este virus busca extenderse a otros
equipos y ejecutar las acciones para las que
fueron diseñados. Estas funciones varían desde
pequeños cambios que no implican la destrucción
de archivos, a pasar por el retraso o apagado
total de el equipo, hasta la destrucción total de
los discos duros.
32. LAS AMENAZAS SILENCIOSAS
TIPOS:
• Verme informático: Es un tipo de virus cuya
finalidad es la de multiplicarse e infectar todos los
cables de una red de ordenadores. Aunque no
acostumbran destruir archivos, si que enlentecen
el funcionamiento de los ordenadores infectados
y de toda su red. Acostumbran acompañar a un
correo malicioso y muchos tienen la capacidad de
enviarse de manera automática a todos los
contactos. Independientemente de los programas
de protección que utilicemos en nuestro
ordenador.
33. LAS AMENZAS SILENCIOSAS
TIPOS
• Troyano: Es una pequeña aplicación escondida en
otros programas de utilidades, fondos de pantalla,
imágenes…etc la finalidad de los cables no es laa de
destruir información, sino la de disponer de una
puerta de entrada a nuestro ordenador para que
otro usuario o aplicación que recopila información de
nuestro ordenador o mismo tome el control absoluto
de este de una manera remota.Los sistemas de
transmisión que utilizan son los de acompañamiento
de software en medios como la web, el correo
electrónico, los chats o los servidores ftp.
34. LAS AMENAZA SILENCIOSAS
TIPOS:
Espía: Un programa espía o spyware es un
programa que se instala en el ordenador
sin conocimiento del usuario, cuya
finalidad es la de recopilar informacion
sobre el usuario y enviársela a servidores
de internet que son gestionados por
compañias de publicidad. La infomación
que recopila suele ser usada para
enviarnos spam o correo basura.
35. LAS AMENAZAS SILENCIOSAS
TIPO:
Dialers: Son programas que se instalan en
nuestro equipo y utilizan el módem
telefónico de conexión a internet del
usuario para realizar llamadas telefónicas
de alto coste, que porvoca grandes gastos
al usuario, pero grandes beneficios
económicos al creador del dialer. Si la
conexión es a través de un router ADSL,
este problema se puede evitar.
36. LAS AMENAZAS SILENCIOSAS
TIPOS:
Spam: También conocido como correo
basura, consiste en el envío de correos
electrónicos publicitarios de forma masiva
a cualquiera dirección de correo existente.
Tiene como finalidad vender sus producto.
37. TIPOS DE AMENAZAS
SILENCIOSAS:
Pharming: Consiste en la suplantación de
páginas web por parte de un servidor local
instalado en el equipo sin que el usuario lo
sepa. La suplantación se utiliza para
obtener datos bancarios y cometer delitos
económicos.