SlideShare una empresa de Scribd logo
1 de 37
LAS REDES INFORMÁTICAS
Y SU SEGURIDAD
Realizado por: Sheila Rodríguez
Pérez
QUE ES UNA RED INFORMÁTICA?
 Una red informática es como un
conjunto de ordenadores y dispositivos
electrónicos conectados entre sí y cuya
finalidad es compartir recursos,
información y servicios.
TIPOS DE REDES
 PAN: Red de área personal.
 LAN: Red de área local.
 MAN: Red de área metropólitana.
 WAN: Red de área amplia.
TIPO DE REDES
 Redes segundo su tamaño y cobertura:
-PAN: Red de área personal. Interconexión
de dispositivos en el contorno del usuario,
con un alcance de escasos metros.
Podemos considerar como una red PAN,
la red formada por un teléfono, una PDA.
TIPO DE REDES
-LAN: Red de área local. Interconexión de varios
dispositivos en el contorno de un edificio, con un
alcance limitado por la longitud máxima de los
cabos o los alcances de antenas sin cables.
Pódemos considerar una red LAN, la red de tu
instituto interconeta ordenadores, impresoras y
otros dispositivos en el contorno de este.
TIPOS DE REDES
- MAN: Red de área metropolitana. Es una
red formada por un conjunto de redes
LAN, que interconecta equipos en el
contorno de un municipio. Las nuevas
redes municipales que utilizan la
interconexión sin cables de largo alcance,
las antenas parabólicas.
TIPOS DE REDES
- WAN: Red de área amplia. Interconecta
equipos en el contorno geográfico muy
amplio, como puede ser un país o un
continente.
TIPOS DE REDES
 Redes según el medio físico utilizado:
- Redes con cable: Empregan cables para
transmitir los datos.
- Redes sin cable: utilizan ondas
electromagnéticas para enviar y recibir
información.
- Redes mixtas: Unas áreas están
comunicadas con cables y otras sin.
TIPOS DE REDES
 Redes según la topología de redes.
- BUS: También conocida como conexión
lineal. Es la más sencilla de todas ellas,
ya que utiliza un cable central con
derivaciones a los nudos. Sus principales
problemas son los posibles fallos en el
cable central y la acumulación de tráfico
en este soporte de comunicación.
TIPOS DE REDES
- Estrella: todos los ordenadores están
conectados a un concentrador o hub
centra, pero no están interconectados
entre si. Su ventaja es el funcionamento
independente de cada nudo. El
concentrador envía la información que
recibe un terminal al resto de ellos, por
lo que todos los equipos están a
trabajar de echo simultáneo la
comunicación se puede ver enlentecida
TIPOS DE REDES
- Anillo: Todos los nudos se conectan
describiendo una especie de anillo, de
forma que un ordenador recibe un
paquete de información con un código de
destinatario. Si uno de los ordenadores
falla se pierde la red.
TIPOS DE REDES
- Árbol: Tambien conocido como topología
jerárquica, se trata de una combinación
de redes en estrella en la que cada switch
se conecta a un switch principal.
- Malla: Cada nudo esta conectado al resto
de los equipos de la red con más de un
cabo, por lo que se trata de una red muy
segura ante un fallo pero de instalación
mas completa.
DISPOSITIVOS FÍSICOS
 Tarjeta de red: Se trata de un
dispositivo cuya información es la
recibir información y enviarla a los
demás ordenadores.
DISPOSITIVOS FÍSICOS
 Cables de conexión a la red: Para realizar
una conexión con cable hace falta un
canal para que se puedan trasmitir los
datos.Los cables de conexión son los
que realizan esta acción.Existen tres tipos
de conexión con hilo:
- La conexión por *cables de pares
trenzados y codificados por colores. Es la
conexión que mas se utiliza hoy en día.
DISPOSITIVOS FÍSICOS
- El cable coaxial, utilizado en el pasado.
- El cable de fibra óptica. En un futuro
próximo, y su precio lo permite, se
utilizará más.
*Los cables de pares trenzados evolucionan
mejorando sus prestaciones , evitando
interferencias y aumentando la capacidad
de transmisión de datos al alcance sin
pérdidas
DISPOSITIVOS FÍSICOS
 El conmutador o switch: Es un dispositivo
que conecta todos los equipos de una red
Ethernet y en forma de estrella. El
funcionamiento es parecido al de una
fuente móvil que une dos puertas del
switch en función de la información. Es
habitual que uno de los puertos del switch
se destine al router para tener acceso a
internet.
DISPOSITIVOS FÍSICOS
■ El router o encaminador: Es un dispositivo de
hardware que nos permite la conexión entre dos
redes de ordenadores. Se denominan
encaminadores porque seleccionan la rota mas
adecuada para cada envío de paquetes de
datos. Por lo general, se utilizan para conectar
redes LAN con la red de internet WAN por una
linea telefónica adaptada a la banda larga y el
servicio de acceso proporcionado por fornecedor
de internet.
REDES SIN HILOS
La conexión sin cables de dispositivos se
realiza a través de ondas electrónicas que
se propagan en el espacio entre una
antena emisora y otra receptora.
Para poder interconectar el punto de acceso
sin cables de un ordenador , este último
debe disponer de una antena wifi
receptora y de su software de gestión.
REDES SIN CABLES
Las ondas electromagnéticas emitidas por el
punto de acceso pueden ser captadas por
cualquier antena wifi receptora que se
encuentre en un alcance inferior a los 50 o
100 metros.
Con la finalidad de evitar cualquier equipo
que se pueda conectar a una red sin hilos
sin el permiso de su administrador, se
introduce una clave de acceso encriptada.
REDES SIN CABLES: TIPOS DE
ANTENAS WIFI
-Wireless PCI: Se conecta a la placa base y sale
una antena por la parte trasera del ordenador.
REDES SIN CABLES: TIPOS DE
ANTENAS WIFI
- Wireless USB: Se conecta a un puerto
USB. Se parece a un pendrive o a un MP3.
REDES SIN CABLES: TIPOS DE
ANTENAS WIFI
- Wireless PCMCIA: Se conecta a través de una
brecha de expansión de los ordenadores portátiles.
REDES SIN CABLES: TIPOS DE
ANTENAS WIFI
- Wireless miniPCI: Integradas en la placa
para portátiles y consolas de videojuegos.
SEGURIDAD INFORMÁTICA
Entendemos por seguridad informática el
conjunto de acciones, herramientas y
dispositivos que tienen como objetivo
dotar a un sistema informático de
integridad , confidencialidad y
disponibilidad.
SEGURIDAD INFORMÁTICA
Un sistema es íntegro si se le impide
modificar la información a cualquier
usuario que no este anteriormente
autorizado.
Un sistema es confidencial si se le impide
visualizar los datos a los usuarios que no
tienen privilegios en el sistema.
¿CONTRA QUE NOS DEBEMOS
PROTEGER?
• Contra nosotros mismos: que en más de una
ocasión borramos archivos sin darnos de
cuenta, eliminamos programas necesarios
para la seguridad o aceptamos correos
electrónicos perjudiciales para el sistema.
• Contra los accidentes y averías: que pueden
hacer que nuestro ordenador se estropee y
que perdamos todos los datos necesarios.
¿CONTRA QUE NOS DEBEMOS
PROTEGER?
• Contra un usuario intruso: que bien desde
nuestro ordenador, o desde otro equipo de la
red, puedan acceder los datos de nuestro
equipo.
• Contra un software o malware: es decir
programas que aprovechan un acceso a
nuestro ordenador para instalarse en el y
obtener información, dañar el sistema y
mismo llegar a inutilizarlo por completo.
TECNICAS DE LA SEGURIDAD
ACTIVA
Tiene la finalidad de evitar daños en los sistemas
informáticos:
• El uso de contraseñas adecuadas.
• La incriptación o ocultación de datos.
• El uso de software de seguridad informática
TECNICAS DE LA SEGURIDAD
PASIVA
• El uso de un hardware adecuado frente a accidentes y
averías , como la refrigeración del sistema, conexiones
eléctricas adecuadas, como el uso de distinos SAI (
Sistema de Alimentación Ininterrumpida)… etc
• La realización de copias de seguridad de los datos y del
sistema operativo en más de un soporte en distintas
localizaciones físicas.
Una práctica muy aconsejable explicada anteriormente y
la creación de particiones lógicas en el disco duro para
poder almacenar archivos y back-up en una unidad
distinta del sistema operativo.
LAS AMENAZAS SILENCIOSAS
Nuestro ordenador esta expuesto a una serie de
pequeños problemas o software malicioso que
se puede meter en el sistema por medio de
correos electrónicos, la navegación por
páginas web falsas o infectadas, la trasmisión
de archivos contaminados desde soportes
como discos magnéticos, unidades de
memoria, CD, DVD…etc.
LAS AMENAZAS SILENCIOSAS
Podemos encontrar los siguientes tipos de software
malicioso:
• Virus informático: Es un programa que se instala
en un ordenador sin el conocimiento de su
usuario, este virus busca extenderse a otros
equipos y ejecutar las acciones para las que
fueron diseñados. Estas funciones varían desde
pequeños cambios que no implican la destrucción
de archivos, a pasar por el retraso o apagado
total de el equipo, hasta la destrucción total de
los discos duros.
LAS AMENAZAS SILENCIOSAS
TIPOS:
• Verme informático: Es un tipo de virus cuya
finalidad es la de multiplicarse e infectar todos los
cables de una red de ordenadores. Aunque no
acostumbran destruir archivos, si que enlentecen
el funcionamiento de los ordenadores infectados
y de toda su red. Acostumbran acompañar a un
correo malicioso y muchos tienen la capacidad de
enviarse de manera automática a todos los
contactos. Independientemente de los programas
de protección que utilicemos en nuestro
ordenador.
LAS AMENZAS SILENCIOSAS
TIPOS
• Troyano: Es una pequeña aplicación escondida en
otros programas de utilidades, fondos de pantalla,
imágenes…etc la finalidad de los cables no es laa de
destruir información, sino la de disponer de una
puerta de entrada a nuestro ordenador para que
otro usuario o aplicación que recopila información de
nuestro ordenador o mismo tome el control absoluto
de este de una manera remota.Los sistemas de
transmisión que utilizan son los de acompañamiento
de software en medios como la web, el correo
electrónico, los chats o los servidores ftp.
LAS AMENAZA SILENCIOSAS
TIPOS:
Espía: Un programa espía o spyware es un
programa que se instala en el ordenador
sin conocimiento del usuario, cuya
finalidad es la de recopilar informacion
sobre el usuario y enviársela a servidores
de internet que son gestionados por
compañias de publicidad. La infomación
que recopila suele ser usada para
enviarnos spam o correo basura.
LAS AMENAZAS SILENCIOSAS
TIPO:
Dialers: Son programas que se instalan en
nuestro equipo y utilizan el módem
telefónico de conexión a internet del
usuario para realizar llamadas telefónicas
de alto coste, que porvoca grandes gastos
al usuario, pero grandes beneficios
económicos al creador del dialer. Si la
conexión es a través de un router ADSL,
este problema se puede evitar.
LAS AMENAZAS SILENCIOSAS
TIPOS:
Spam: También conocido como correo
basura, consiste en el envío de correos
electrónicos publicitarios de forma masiva
a cualquiera dirección de correo existente.
Tiene como finalidad vender sus producto.
TIPOS DE AMENAZAS
SILENCIOSAS:
Pharming: Consiste en la suplantación de
páginas web por parte de un servidor local
instalado en el equipo sin que el usuario lo
sepa. La suplantación se utiliza para
obtener datos bancarios y cometer delitos
económicos.

Más contenido relacionado

La actualidad más candente

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1negrino
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasnegrino
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasmartinalvz
 
Redes Informaticas Ana Maria Y Nuria
Redes Informaticas Ana Maria Y NuriaRedes Informaticas Ana Maria Y Nuria
Redes Informaticas Ana Maria Y Nuriaanamaynuria
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasNayiAna
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 

La actualidad más candente (13)

Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Tema 2
Tema 2Tema 2
Tema 2
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes Informaticas Ana Maria Y Nuria
Redes Informaticas Ana Maria Y NuriaRedes Informaticas Ana Maria Y Nuria
Redes Informaticas Ana Maria Y Nuria
 
Redes
RedesRedes
Redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
redes
redesredes
redes
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Tema 2.
Tema 2.Tema 2.
Tema 2.
 
Redes
RedesRedes
Redes
 

Destacado

Administracion, DiseñO Y Seguridad En Redes Liliana
Administracion, DiseñO Y Seguridad En Redes LilianaAdministracion, DiseñO Y Seguridad En Redes Liliana
Administracion, DiseñO Y Seguridad En Redes LilianaLiliana Tovar
 
DiseñO, AdministracióN Y Seguridad En Redes
DiseñO, AdministracióN Y Seguridad En RedesDiseñO, AdministracióN Y Seguridad En Redes
DiseñO, AdministracióN Y Seguridad En RedesMiguel Mendez
 
DiseñO, Administracion Y Seguridad En Redes
DiseñO, Administracion Y Seguridad En RedesDiseñO, Administracion Y Seguridad En Redes
DiseñO, Administracion Y Seguridad En Redesllallo
 
DiseñO Administracion Y Seguridad En Redes ( Enrutamiento Y Conmutacion )
DiseñO Administracion  Y Seguridad En Redes ( Enrutamiento Y Conmutacion )DiseñO Administracion  Y Seguridad En Redes ( Enrutamiento Y Conmutacion )
DiseñO Administracion Y Seguridad En Redes ( Enrutamiento Y Conmutacion )nforero
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 

Destacado (9)

Seguridad en redes informaticas
Seguridad en redes informaticasSeguridad en redes informaticas
Seguridad en redes informaticas
 
AdministracióN Y Seguridad En Redes
AdministracióN Y Seguridad En RedesAdministracióN Y Seguridad En Redes
AdministracióN Y Seguridad En Redes
 
Administracion, DiseñO Y Seguridad En Redes Liliana
Administracion, DiseñO Y Seguridad En Redes LilianaAdministracion, DiseñO Y Seguridad En Redes Liliana
Administracion, DiseñO Y Seguridad En Redes Liliana
 
DiseñO, AdministracióN Y Seguridad En Redes
DiseñO, AdministracióN Y Seguridad En RedesDiseñO, AdministracióN Y Seguridad En Redes
DiseñO, AdministracióN Y Seguridad En Redes
 
DiseñO, Administracion Y Seguridad En Redes
DiseñO, Administracion Y Seguridad En RedesDiseñO, Administracion Y Seguridad En Redes
DiseñO, Administracion Y Seguridad En Redes
 
DiseñO Administracion Y Seguridad En Redes ( Enrutamiento Y Conmutacion )
DiseñO Administracion  Y Seguridad En Redes ( Enrutamiento Y Conmutacion )DiseñO Administracion  Y Seguridad En Redes ( Enrutamiento Y Conmutacion )
DiseñO Administracion Y Seguridad En Redes ( Enrutamiento Y Conmutacion )
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
The hearst tower
The hearst towerThe hearst tower
The hearst tower
 

Similar a Las redes informáticas y su seguridad 1

Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2mariyvero
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.belenramiz
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.belenramiz
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.belenramiz
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1gahonmo
 

Similar a Las redes informáticas y su seguridad 1 (20)

Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Trabajo 2.1
Trabajo 2.1Trabajo 2.1
Trabajo 2.1
 

Más de sheilarodri1998 (20)

Filtros
FiltrosFiltros
Filtros
 
Filtros
FiltrosFiltros
Filtros
 
Pincel y lápiz
Pincel y lápizPincel y lápiz
Pincel y lápiz
 
Pincel y lápiz
Pincel y lápizPincel y lápiz
Pincel y lápiz
 
Papel de regalo
Papel de regaloPapel de regalo
Papel de regalo
 
Degradado
DegradadoDegradado
Degradado
 
Los nuevos habitantes de fondo de bikini
Los nuevos habitantes de fondo de bikiniLos nuevos habitantes de fondo de bikini
Los nuevos habitantes de fondo de bikini
 
Herramientas de borrado
Herramientas de borradoHerramientas de borrado
Herramientas de borrado
 
Playa antes y despues.tampon de clonar
Playa antes y despues.tampon de clonarPlaya antes y despues.tampon de clonar
Playa antes y despues.tampon de clonar
 
Examen excel
Examen excelExamen excel
Examen excel
 
William gutiérrez levy
William gutiérrez levyWilliam gutiérrez levy
William gutiérrez levy
 
Las redes informáticas y su seguridad.
Las redes informáticas y su seguridad.Las redes informáticas y su seguridad.
Las redes informáticas y su seguridad.
 
Parking
ParkingParking
Parking
 
Notas
NotasNotas
Notas
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
1º semestre y 2º semestre
1º semestre y 2º semestre1º semestre y 2º semestre
1º semestre y 2º semestre
 
Cristalerias roma
Cristalerias romaCristalerias roma
Cristalerias roma
 
Elecciones
EleccionesElecciones
Elecciones
 
Gastos anual 2013
Gastos anual 2013Gastos anual 2013
Gastos anual 2013
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 

Las redes informáticas y su seguridad 1

  • 1. LAS REDES INFORMÁTICAS Y SU SEGURIDAD Realizado por: Sheila Rodríguez Pérez
  • 2. QUE ES UNA RED INFORMÁTICA?  Una red informática es como un conjunto de ordenadores y dispositivos electrónicos conectados entre sí y cuya finalidad es compartir recursos, información y servicios.
  • 3. TIPOS DE REDES  PAN: Red de área personal.  LAN: Red de área local.  MAN: Red de área metropólitana.  WAN: Red de área amplia.
  • 4. TIPO DE REDES  Redes segundo su tamaño y cobertura: -PAN: Red de área personal. Interconexión de dispositivos en el contorno del usuario, con un alcance de escasos metros. Podemos considerar como una red PAN, la red formada por un teléfono, una PDA.
  • 5. TIPO DE REDES -LAN: Red de área local. Interconexión de varios dispositivos en el contorno de un edificio, con un alcance limitado por la longitud máxima de los cabos o los alcances de antenas sin cables. Pódemos considerar una red LAN, la red de tu instituto interconeta ordenadores, impresoras y otros dispositivos en el contorno de este.
  • 6. TIPOS DE REDES - MAN: Red de área metropolitana. Es una red formada por un conjunto de redes LAN, que interconecta equipos en el contorno de un municipio. Las nuevas redes municipales que utilizan la interconexión sin cables de largo alcance, las antenas parabólicas.
  • 7. TIPOS DE REDES - WAN: Red de área amplia. Interconecta equipos en el contorno geográfico muy amplio, como puede ser un país o un continente.
  • 8. TIPOS DE REDES  Redes según el medio físico utilizado: - Redes con cable: Empregan cables para transmitir los datos. - Redes sin cable: utilizan ondas electromagnéticas para enviar y recibir información. - Redes mixtas: Unas áreas están comunicadas con cables y otras sin.
  • 9. TIPOS DE REDES  Redes según la topología de redes. - BUS: También conocida como conexión lineal. Es la más sencilla de todas ellas, ya que utiliza un cable central con derivaciones a los nudos. Sus principales problemas son los posibles fallos en el cable central y la acumulación de tráfico en este soporte de comunicación.
  • 10. TIPOS DE REDES - Estrella: todos los ordenadores están conectados a un concentrador o hub centra, pero no están interconectados entre si. Su ventaja es el funcionamento independente de cada nudo. El concentrador envía la información que recibe un terminal al resto de ellos, por lo que todos los equipos están a trabajar de echo simultáneo la comunicación se puede ver enlentecida
  • 11. TIPOS DE REDES - Anillo: Todos los nudos se conectan describiendo una especie de anillo, de forma que un ordenador recibe un paquete de información con un código de destinatario. Si uno de los ordenadores falla se pierde la red.
  • 12. TIPOS DE REDES - Árbol: Tambien conocido como topología jerárquica, se trata de una combinación de redes en estrella en la que cada switch se conecta a un switch principal. - Malla: Cada nudo esta conectado al resto de los equipos de la red con más de un cabo, por lo que se trata de una red muy segura ante un fallo pero de instalación mas completa.
  • 13. DISPOSITIVOS FÍSICOS  Tarjeta de red: Se trata de un dispositivo cuya información es la recibir información y enviarla a los demás ordenadores.
  • 14. DISPOSITIVOS FÍSICOS  Cables de conexión a la red: Para realizar una conexión con cable hace falta un canal para que se puedan trasmitir los datos.Los cables de conexión son los que realizan esta acción.Existen tres tipos de conexión con hilo: - La conexión por *cables de pares trenzados y codificados por colores. Es la conexión que mas se utiliza hoy en día.
  • 15. DISPOSITIVOS FÍSICOS - El cable coaxial, utilizado en el pasado. - El cable de fibra óptica. En un futuro próximo, y su precio lo permite, se utilizará más. *Los cables de pares trenzados evolucionan mejorando sus prestaciones , evitando interferencias y aumentando la capacidad de transmisión de datos al alcance sin pérdidas
  • 16. DISPOSITIVOS FÍSICOS  El conmutador o switch: Es un dispositivo que conecta todos los equipos de una red Ethernet y en forma de estrella. El funcionamiento es parecido al de una fuente móvil que une dos puertas del switch en función de la información. Es habitual que uno de los puertos del switch se destine al router para tener acceso a internet.
  • 17. DISPOSITIVOS FÍSICOS ■ El router o encaminador: Es un dispositivo de hardware que nos permite la conexión entre dos redes de ordenadores. Se denominan encaminadores porque seleccionan la rota mas adecuada para cada envío de paquetes de datos. Por lo general, se utilizan para conectar redes LAN con la red de internet WAN por una linea telefónica adaptada a la banda larga y el servicio de acceso proporcionado por fornecedor de internet.
  • 18. REDES SIN HILOS La conexión sin cables de dispositivos se realiza a través de ondas electrónicas que se propagan en el espacio entre una antena emisora y otra receptora. Para poder interconectar el punto de acceso sin cables de un ordenador , este último debe disponer de una antena wifi receptora y de su software de gestión.
  • 19. REDES SIN CABLES Las ondas electromagnéticas emitidas por el punto de acceso pueden ser captadas por cualquier antena wifi receptora que se encuentre en un alcance inferior a los 50 o 100 metros. Con la finalidad de evitar cualquier equipo que se pueda conectar a una red sin hilos sin el permiso de su administrador, se introduce una clave de acceso encriptada.
  • 20. REDES SIN CABLES: TIPOS DE ANTENAS WIFI -Wireless PCI: Se conecta a la placa base y sale una antena por la parte trasera del ordenador.
  • 21. REDES SIN CABLES: TIPOS DE ANTENAS WIFI - Wireless USB: Se conecta a un puerto USB. Se parece a un pendrive o a un MP3.
  • 22. REDES SIN CABLES: TIPOS DE ANTENAS WIFI - Wireless PCMCIA: Se conecta a través de una brecha de expansión de los ordenadores portátiles.
  • 23. REDES SIN CABLES: TIPOS DE ANTENAS WIFI - Wireless miniPCI: Integradas en la placa para portátiles y consolas de videojuegos.
  • 24. SEGURIDAD INFORMÁTICA Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos que tienen como objetivo dotar a un sistema informático de integridad , confidencialidad y disponibilidad.
  • 25. SEGURIDAD INFORMÁTICA Un sistema es íntegro si se le impide modificar la información a cualquier usuario que no este anteriormente autorizado. Un sistema es confidencial si se le impide visualizar los datos a los usuarios que no tienen privilegios en el sistema.
  • 26. ¿CONTRA QUE NOS DEBEMOS PROTEGER? • Contra nosotros mismos: que en más de una ocasión borramos archivos sin darnos de cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema. • Contra los accidentes y averías: que pueden hacer que nuestro ordenador se estropee y que perdamos todos los datos necesarios.
  • 27. ¿CONTRA QUE NOS DEBEMOS PROTEGER? • Contra un usuario intruso: que bien desde nuestro ordenador, o desde otro equipo de la red, puedan acceder los datos de nuestro equipo. • Contra un software o malware: es decir programas que aprovechan un acceso a nuestro ordenador para instalarse en el y obtener información, dañar el sistema y mismo llegar a inutilizarlo por completo.
  • 28. TECNICAS DE LA SEGURIDAD ACTIVA Tiene la finalidad de evitar daños en los sistemas informáticos: • El uso de contraseñas adecuadas. • La incriptación o ocultación de datos. • El uso de software de seguridad informática
  • 29. TECNICAS DE LA SEGURIDAD PASIVA • El uso de un hardware adecuado frente a accidentes y averías , como la refrigeración del sistema, conexiones eléctricas adecuadas, como el uso de distinos SAI ( Sistema de Alimentación Ininterrumpida)… etc • La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte en distintas localizaciones físicas. Una práctica muy aconsejable explicada anteriormente y la creación de particiones lógicas en el disco duro para poder almacenar archivos y back-up en una unidad distinta del sistema operativo.
  • 30. LAS AMENAZAS SILENCIOSAS Nuestro ordenador esta expuesto a una serie de pequeños problemas o software malicioso que se puede meter en el sistema por medio de correos electrónicos, la navegación por páginas web falsas o infectadas, la trasmisión de archivos contaminados desde soportes como discos magnéticos, unidades de memoria, CD, DVD…etc.
  • 31. LAS AMENAZAS SILENCIOSAS Podemos encontrar los siguientes tipos de software malicioso: • Virus informático: Es un programa que se instala en un ordenador sin el conocimiento de su usuario, este virus busca extenderse a otros equipos y ejecutar las acciones para las que fueron diseñados. Estas funciones varían desde pequeños cambios que no implican la destrucción de archivos, a pasar por el retraso o apagado total de el equipo, hasta la destrucción total de los discos duros.
  • 32. LAS AMENAZAS SILENCIOSAS TIPOS: • Verme informático: Es un tipo de virus cuya finalidad es la de multiplicarse e infectar todos los cables de una red de ordenadores. Aunque no acostumbran destruir archivos, si que enlentecen el funcionamiento de los ordenadores infectados y de toda su red. Acostumbran acompañar a un correo malicioso y muchos tienen la capacidad de enviarse de manera automática a todos los contactos. Independientemente de los programas de protección que utilicemos en nuestro ordenador.
  • 33. LAS AMENZAS SILENCIOSAS TIPOS • Troyano: Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes…etc la finalidad de los cables no es laa de destruir información, sino la de disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación que recopila información de nuestro ordenador o mismo tome el control absoluto de este de una manera remota.Los sistemas de transmisión que utilizan son los de acompañamiento de software en medios como la web, el correo electrónico, los chats o los servidores ftp.
  • 34. LAS AMENAZA SILENCIOSAS TIPOS: Espía: Un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario, cuya finalidad es la de recopilar informacion sobre el usuario y enviársela a servidores de internet que son gestionados por compañias de publicidad. La infomación que recopila suele ser usada para enviarnos spam o correo basura.
  • 35. LAS AMENAZAS SILENCIOSAS TIPO: Dialers: Son programas que se instalan en nuestro equipo y utilizan el módem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste, que porvoca grandes gastos al usuario, pero grandes beneficios económicos al creador del dialer. Si la conexión es a través de un router ADSL, este problema se puede evitar.
  • 36. LAS AMENAZAS SILENCIOSAS TIPOS: Spam: También conocido como correo basura, consiste en el envío de correos electrónicos publicitarios de forma masiva a cualquiera dirección de correo existente. Tiene como finalidad vender sus producto.
  • 37. TIPOS DE AMENAZAS SILENCIOSAS: Pharming: Consiste en la suplantación de páginas web por parte de un servidor local instalado en el equipo sin que el usuario lo sepa. La suplantación se utiliza para obtener datos bancarios y cometer delitos económicos.