Las redes y su
seguridade.
1.Redes.
Difinición:

Una Red es justamente un sistema de comunicación que
se da entre distintos equipos para poder realizar una
comunicación eficiente, rápida y precisa, para la
transmisión de datos de un ordenador a otro, realizando
entonces un Intercambio de Información (recordando
que una Información es un conjunto ordenado de
Datos) y compartiendo también Recursos disponibles en
el equipo.
Tipos de redes.
LAN( Red de área local)
MAN ( Red de área metropolitana)
WAN( Red de área extensa)
PAN (Red de área personal)
LAN (Red de área local)
Intersección de varios dispositivos en el contorno de un
edificio, con un alcance limitado por la longitud máxima de los

cabos o con alcances de antenas sin hilos.
MAN ( Red de área metropolitana)
Rede formada por un conjunto de redes LAN que
interconecta equipos en el contorno de un municipio.
WAN( Red de área extensa)
Interconecta equipos en el contorno
geográfico muy amplio, como puede ser un
país o un continente.
PAN (Red de área personal)

Interconexión de dispositivos en el contorno del usuario ,con
alcance , de escasos metros.
2.Conexión de rede.
Dispositivos e configuracións.
- Dispositivos físicos.
- Redes sin hilos.
- Configuración básica de red.
- Configuración de una red sin hilos.
- Dispositivos físicos.
_Tarjeta de red.
_Cabos de conexión de red.
_El conmutador o switch.
_El router o encaminado .
Tarjeta de red

Cabos de conexión de red

El Router

El switch
Redes sin hilos
Tipos:
PCI

-PCI
-USB
-PCMCIA
-miniPCI

USB

PCMCIA

miniPCI
Configuración básica de la red

-Configuración de una conexión de una red automáticamente.

- Configuración de una conexión de una red manualmente.
- Configuración de una conexión de
una red automáticamente.
- Configuración de una conexión de
una red manualmente.
Configuración de una red sin hilos
4.Seguridad informática
4.1-Contra que nos debemos proteger?

4.2-Seguridad activa y pasiva.

4.3-Las amenazas silenciosas.

4.4-Antivirus.

4.5-Devasa.

4.6-Software antispam.
4.1-Contra que nos debemos
proteger?
-Contra nosotros mismos.

-Contra los accidentes y las averías.

-Contra usuarios intrusos.

-Contra software maliciosos.
4.2-Seguridad activa y pasiva.
-Técnicas de seguridad activa:
1.Contraseñas adecuados.
2.Encriptación de los datos.
3.Software de seguridad informática.

-Técnicas o prácticas de seguridad pasiva:
1.Uso de hardware.
2.Copias de seguridad de los datos.
4.3-Las amenazas silenciosas.
-Virus informático.

-Es un programa que se instala
en el ordenador sin o conocimiento
del usuario.

-Gusano informático.
Multiplica y infecta todos los nudos
de una red de ordenadores.
-Troyano.
Pequeña aplicación escondida
en otros programas de utilidades.

-Espía.
Se instala en el
ordenador sin
conocimiento de
el usuario.

Dialers.
Spam.
También conocido como
correo basura.

Pharming
Suplantación de paginas
web.
4.4-Antivirus.
4.5-Devasa.

Se encarga de controlar el trafico entre nuestro equipo y la red
local y internet.
4.6-Software antispam.
As redes e a súa seguridade
As redes e a súa seguridade

As redes e a súa seguridade

  • 1.
    Las redes ysu seguridade.
  • 2.
    1.Redes. Difinición: Una Red esjustamente un sistema de comunicación que se da entre distintos equipos para poder realizar una comunicación eficiente, rápida y precisa, para la transmisión de datos de un ordenador a otro, realizando entonces un Intercambio de Información (recordando que una Información es un conjunto ordenado de Datos) y compartiendo también Recursos disponibles en el equipo.
  • 3.
    Tipos de redes. LAN(Red de área local) MAN ( Red de área metropolitana) WAN( Red de área extensa) PAN (Red de área personal)
  • 4.
    LAN (Red deárea local) Intersección de varios dispositivos en el contorno de un edificio, con un alcance limitado por la longitud máxima de los cabos o con alcances de antenas sin hilos.
  • 5.
    MAN ( Redde área metropolitana) Rede formada por un conjunto de redes LAN que interconecta equipos en el contorno de un municipio.
  • 6.
    WAN( Red deárea extensa) Interconecta equipos en el contorno geográfico muy amplio, como puede ser un país o un continente.
  • 7.
    PAN (Red deárea personal) Interconexión de dispositivos en el contorno del usuario ,con alcance , de escasos metros.
  • 8.
  • 9.
    Dispositivos e configuracións. -Dispositivos físicos. - Redes sin hilos. - Configuración básica de red. - Configuración de una red sin hilos.
  • 10.
    - Dispositivos físicos. _Tarjetade red. _Cabos de conexión de red. _El conmutador o switch. _El router o encaminado . Tarjeta de red Cabos de conexión de red El Router El switch
  • 11.
  • 12.
    Configuración básica dela red -Configuración de una conexión de una red automáticamente. - Configuración de una conexión de una red manualmente.
  • 13.
    - Configuración deuna conexión de una red automáticamente.
  • 14.
    - Configuración deuna conexión de una red manualmente.
  • 15.
    Configuración de unared sin hilos
  • 16.
    4.Seguridad informática 4.1-Contra quenos debemos proteger? 4.2-Seguridad activa y pasiva. 4.3-Las amenazas silenciosas. 4.4-Antivirus. 4.5-Devasa. 4.6-Software antispam.
  • 17.
    4.1-Contra que nosdebemos proteger? -Contra nosotros mismos. -Contra los accidentes y las averías. -Contra usuarios intrusos. -Contra software maliciosos.
  • 18.
    4.2-Seguridad activa ypasiva. -Técnicas de seguridad activa: 1.Contraseñas adecuados. 2.Encriptación de los datos. 3.Software de seguridad informática. -Técnicas o prácticas de seguridad pasiva: 1.Uso de hardware. 2.Copias de seguridad de los datos.
  • 19.
    4.3-Las amenazas silenciosas. -Virusinformático. -Es un programa que se instala en el ordenador sin o conocimiento del usuario. -Gusano informático. Multiplica y infecta todos los nudos de una red de ordenadores.
  • 20.
    -Troyano. Pequeña aplicación escondida enotros programas de utilidades. -Espía. Se instala en el ordenador sin conocimiento de el usuario. Dialers.
  • 21.
    Spam. También conocido como correobasura. Pharming Suplantación de paginas web.
  • 22.
  • 23.
    4.5-Devasa. Se encarga decontrolar el trafico entre nuestro equipo y la red local y internet.
  • 24.