SlideShare una empresa de Scribd logo
1 de 16
1. Redes Informáticas. Tipos de redes. Topologías básicas.
2. Conexiones de red. Dispositivos físicos y su
configuración.
3. Redes inalámbricas. Configuración y seguridad.
4. Herramientas y configuración para compartir carpetas,
archivos y dispositivos.
5. Seguridad activa y pasiva en sistemas informáticos.
Amenazas a la integridad de los equipos. Malware.
6. Herramientas de seguridad. Antivirus, cortafuegos,
antispam y antiespías.
7. Tecnologías de conexión entre dispositivos móviles.
Infrarrojos y bluetooth.
 Una red informática
es un conjunto de
dispositivos
interconectados entre
sí a través de un
medio, que
intercambian
información y
comparten recursos.
REDES INFORMÁTICAS
1. Red pública : una red que puede usar cualquier persona y no como las redes
que están configuradas con clave de acceso personal.
2. Red privada : una red que puede usarla solo algunas personas y que están
configuradas con clave de acceso personal.
3. Red de área personal : una red de ordenadores usada para la comunicación
entre los dispositivos de la computadora.
4. Red de área local : una red que se limita a un área especial relativamente
pequeña tal como un cuarto, un solo edificio, una nave, o un avión.
5. Red de área local virtual : grupo de computadoras, con un conjunto común de
recursos a compartir y de requerimientos, que se comunican como si
estuvieran adjuntos a una división lógica de redes.
6. Red del área del campus : Se deriva a una red que conecta dos o más LANs.
7. Red de área amplia : red de comunicaciones de datos que cubre un área
geográfica relativamente amplia.
8. Red irregular : Es un sistema de cables y buses que se conectan a través de
un módem, y que da como resultado la conexión de una o más
computadoras.
TOPOLOGÍAS BÁSICAS
 Los tipos de conexiones a Internet han ido consecutivamente
apareciendo, evolucionando y sustituyéndose unos por otros
dependiendo de los recursos y necesidades que presentaba la
propia red. La principal causa de cambio de los dispositivos y tipos
de conexión ha sido, y es, la velocidad en la transferencia de
datos.
CONEXIONES inalámbricas
 TARJETA DE RED : Se trata de un dispositivo cuya función es enviar y recibir
información al resto.
 CABLEADO : Es el sistema colectivo de cables, canalizaciones, conectores,
etiquetas, espacios y demás dispositivos que deben ser instalados para
establecer una infraestructura de telecomunicaciones genérica en un edificio.
 MODEM : Un módem, corto para Modulador, Demodulador, es un dispositivo de
hardware que se conecta con tu ordenador y a una línea telefónica.
 ROUTER : Dispositivo hardware o software para interconexión de redes de
computadoras que opera en la capa tres (nivel de red) del modelo OSI. El router
interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos
entre redes tomando como base la información de la capa de red.
 HUB O CONCENTRADOR : En informática un hub o concentrador es un equipo
de redes que permite conectar entre sí otros equipos y retransmite los paquetes
que recibe desde cualquiera de ellos a todos los demás.
 GATEWAY : dispositivo que permite interconectar redes con protocolos y arquitecturas
diferentes a todos los niveles de comunicación.
Es aquella que permite conectar diversos nodos sin
utilizar una conexión física, sino estableciendo la
comunicación mediante ondas electromagnéticas.
*se hace necesario contar con una serie de elementos
que son absolutamente imprescindibles:
• Un enrutador de tipo inalámbrico.
• Una conexión a Internet, a ser posible de banda ancha.
• Adaptadores de red inalámbrica.
• Un módem.
 Una vez establecida la red inalámbrica, el
usuario debe tener en cuenta la seguridad de la
misma, y para ello existen tres configuraciones
importantes que se deben realizar al momento
en que la red es instalada.
Hacer click
aquí
1. El menú "Compartir con"
La manera más rápida de compartir un elemento es mediante el
nuevo menú Compartir con. Las opciones que se pueden ver
dependen del archivo que se está compartiendo y del tipo de
red a la cual está conectado el equipo, el grupo en el hogar, el
grupo de trabajo o el dominio.
2. Las carpetas públicas
Otra alternativa para compartir archivos y carpetas es copiarlos o
moverlos a una de las carpetas públicas de Windows 7, por ejemplo a
Música pública o Imágenes públicas. Para encontrar estas carpetas,
haga clic en el botón Inicio, haga clic en su nombre de cuenta de
usuario y luego haga clic en la flecha junto a Bibliotecas para
expandir las carpetas.
*El uso compartido de la carpeta pública está desactivado de manera
predeterminada (excepto en un grupo en el hogar).
 Seguridad activa: Tiene como objetivo proteger y
evitar posibles daños en los sistemas
informáticos. Podemos encontrar diferentes recursos para
evitarlos como:
1. Uso adecuado de contraseñas.
2. Uso de software de seguridad informática.
3. Encriptación de los datos.
 Seguridad pasiva: Su fin es minimizar los efectos
causados por un accidente, un usuario o malware. Las
más utilizadas hoy en dia son:
1. El uso de hardware adecuado contra accidentes y
averías.
2. También podemos utilizar copias de seguridad de los
datos y del sistema operativo.
 El malware (del inglés “malicious software”), también
llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. El término virus
informático suele aplicarse de forma incorrecta para referirse a todos
los tipos de malware, incluidos los virus verdaderos.
 El software se considera malware en función de los efectos que
provoque en un computador. El
término malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros
softwares maliciosos e indeseables.
 Malware no es lo mismo que software defectuoso; este último
contiene bugs peligrosos, pero no de forma intencionada.
 ANTIVIRUS : son programas que buscan prevenir,
detectar y eliminar virus informáticos.
Inicialmente, un antivirus buscaba la detección y eliminación de archivos
ejecutables o documentos que fuesen potencialmente peligrosos para
el sistema operativo pero en los últimos años, y debido a la expansión
de Internet, los nuevos navegadores y el uso de ingeniería social, los
antivirus han evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware.
 CORTAFUEGOS : (firewall) es una parte de un sistema o
una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre
la base de un conjunto de normas y otros criterios.
 ANTISPAM : El antispam es lo que se conoce como
método para prevenir el correo basura.
Tanto los usuarios finales como los administradores de sistemas de
correo electrónico utilizan diversas técnicas contra ello. Algunas de
estas técnicas han sido incorporadas en productos, servicios
y software para aliviar la carga que cae sobre usuarios y
administradores.
 ANTIESPIAS : Aplicación que se encarga de
prevenir, detectar y/o eliminar espías (spywares) de
una computadora.
Los antiespías pueden ser tanto aplicaciones
independientes, como herramientas integradas dentro de
otras aplicaciones (generalmente paquetes
de seguridad completos).
 es una especificación industrial para Redes Inalámbricas de
Área Personal (WPAN) que posibilita la transmisión de voz
y datos entre diferentes dispositivos mediante un enlace
por radiofrecuencia en la banda ISM de los 2,4 GHz. Los
principales objetivos que se pretenden conseguir con esta
norma son:
1. Facilitar las comunicaciones entre equipos móviles.
2. Eliminar los cables y conectores entre éstos.
3. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar
la sincronización de datos entre equipos personales.
 Los dispositivos que con mayor frecuencia utilizan esta
tecnología pertenecen a sectores de las telecomunicaciones y
la informática personal, como PDA, teléfonos
móviles, computadoras portátiles, ordenadores
personales, impresoras o cámaras digitales.
 Permiten la comunicación entre dos nodos, y
para ello utilizan una serie (por lo menos un
par) de redes infrarrojos.
 Se trata de emisores/receptores de las ondas
infrarrojas entre ambos dispositivos, cada
dispositivo necesita al otro para realizar la
comunicación, por ello es escasa su utilización
a gran escala. Esa es su principal desventaja, a
diferencia de otros medios de transmisión
inalámbricos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
T E M A 2
T E M A 2T E M A 2
T E M A 2
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Redes informáticas.
Redes informáticas.Redes informáticas.
Redes informáticas.
 
Internet
InternetInternet
Internet
 
Presentación 7 Redes
Presentación 7 RedesPresentación 7 Redes
Presentación 7 Redes
 
Presentación 22
Presentación 22Presentación 22
Presentación 22
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fati
 
Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fati
 
913 1 gs3_redes
913 1 gs3_redes913 1 gs3_redes
913 1 gs3_redes
 
Glosariored
GlosarioredGlosariored
Glosariored
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
1383 913 1_gs3_redes
1383 913 1_gs3_redes1383 913 1_gs3_redes
1383 913 1_gs3_redes
 

Destacado

Motivation and the link to performance
Motivation and the link to performanceMotivation and the link to performance
Motivation and the link to performanceKate Turner
 
Autism Matters (page 10)
Autism Matters (page 10)Autism Matters (page 10)
Autism Matters (page 10)Matt Loyer
 
Portrait waiting
Portrait waitingPortrait waiting
Portrait waitingana_rg
 
Dinámica del trabajo del Barroco
Dinámica del trabajo del BarrocoDinámica del trabajo del Barroco
Dinámica del trabajo del Barrocosimso21
 
Chapters 30 & 31
Chapters 30 & 31Chapters 30 & 31
Chapters 30 & 31ezasso
 
22.4 nationalism threatens old empires
22.4  nationalism threatens old empires22.4  nationalism threatens old empires
22.4 nationalism threatens old empiresMrAguiar
 
Chapter 11
Chapter 11Chapter 11
Chapter 11ezasso
 

Destacado (15)

Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Motivation and the link to performance
Motivation and the link to performanceMotivation and the link to performance
Motivation and the link to performance
 
UPDATED RESUME MARCH
UPDATED RESUME MARCHUPDATED RESUME MARCH
UPDATED RESUME MARCH
 
Autism Matters (page 10)
Autism Matters (page 10)Autism Matters (page 10)
Autism Matters (page 10)
 
مترجم فوري أسباني
مترجم فوري أسبانيمترجم فوري أسباني
مترجم فوري أسباني
 
Tvättman_Betyg
Tvättman_BetygTvättman_Betyg
Tvättman_Betyg
 
Proyecto tecnológico 10 02
Proyecto tecnológico 10 02Proyecto tecnológico 10 02
Proyecto tecnológico 10 02
 
power point
power pointpower point
power point
 
Portrait waiting
Portrait waitingPortrait waiting
Portrait waiting
 
مكتب ترجمة يوناني
مكتب ترجمة يونانيمكتب ترجمة يوناني
مكتب ترجمة يوناني
 
Dinámica del trabajo del Barroco
Dinámica del trabajo del BarrocoDinámica del trabajo del Barroco
Dinámica del trabajo del Barroco
 
Fundamental rights
Fundamental rightsFundamental rights
Fundamental rights
 
Chapters 30 & 31
Chapters 30 & 31Chapters 30 & 31
Chapters 30 & 31
 
22.4 nationalism threatens old empires
22.4  nationalism threatens old empires22.4  nationalism threatens old empires
22.4 nationalism threatens old empires
 
Chapter 11
Chapter 11Chapter 11
Chapter 11
 

Similar a Redes informáticas, conexiones y seguridad

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
La comunicación y las redes informáticas y ética c3. p1.
La comunicación y las redes informáticas y ética c3. p1.La comunicación y las redes informáticas y ética c3. p1.
La comunicación y las redes informáticas y ética c3. p1.DENIRAMIREZANDRADE
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJarandujar92
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgeeresvanyj
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computadorpupoxws
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadnereaandrade28
 

Similar a Redes informáticas, conexiones y seguridad (20)

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
redes
redesredes
redes
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Las redes
Las redesLas redes
Las redes
 
La comunicación y las redes informáticas y ética c3. p1.
La comunicación y las redes informáticas y ética c3. p1.La comunicación y las redes informáticas y ética c3. p1.
La comunicación y las redes informáticas y ética c3. p1.
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
 
Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Redes informáticas, conexiones y seguridad

  • 1.
  • 2. 1. Redes Informáticas. Tipos de redes. Topologías básicas. 2. Conexiones de red. Dispositivos físicos y su configuración. 3. Redes inalámbricas. Configuración y seguridad. 4. Herramientas y configuración para compartir carpetas, archivos y dispositivos. 5. Seguridad activa y pasiva en sistemas informáticos. Amenazas a la integridad de los equipos. Malware. 6. Herramientas de seguridad. Antivirus, cortafuegos, antispam y antiespías. 7. Tecnologías de conexión entre dispositivos móviles. Infrarrojos y bluetooth.
  • 3.  Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. REDES INFORMÁTICAS
  • 4. 1. Red pública : una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. 2. Red privada : una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. 3. Red de área personal : una red de ordenadores usada para la comunicación entre los dispositivos de la computadora. 4. Red de área local : una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. 5. Red de área local virtual : grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes. 6. Red del área del campus : Se deriva a una red que conecta dos o más LANs. 7. Red de área amplia : red de comunicaciones de datos que cubre un área geográfica relativamente amplia. 8. Red irregular : Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras.
  • 6.  Los tipos de conexiones a Internet han ido consecutivamente apareciendo, evolucionando y sustituyéndose unos por otros dependiendo de los recursos y necesidades que presentaba la propia red. La principal causa de cambio de los dispositivos y tipos de conexión ha sido, y es, la velocidad en la transferencia de datos. CONEXIONES inalámbricas
  • 7.  TARJETA DE RED : Se trata de un dispositivo cuya función es enviar y recibir información al resto.  CABLEADO : Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio.  MODEM : Un módem, corto para Modulador, Demodulador, es un dispositivo de hardware que se conecta con tu ordenador y a una línea telefónica.  ROUTER : Dispositivo hardware o software para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.  HUB O CONCENTRADOR : En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.  GATEWAY : dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación.
  • 8. Es aquella que permite conectar diversos nodos sin utilizar una conexión física, sino estableciendo la comunicación mediante ondas electromagnéticas. *se hace necesario contar con una serie de elementos que son absolutamente imprescindibles: • Un enrutador de tipo inalámbrico. • Una conexión a Internet, a ser posible de banda ancha. • Adaptadores de red inalámbrica. • Un módem.
  • 9.  Una vez establecida la red inalámbrica, el usuario debe tener en cuenta la seguridad de la misma, y para ello existen tres configuraciones importantes que se deben realizar al momento en que la red es instalada. Hacer click aquí
  • 10. 1. El menú "Compartir con" La manera más rápida de compartir un elemento es mediante el nuevo menú Compartir con. Las opciones que se pueden ver dependen del archivo que se está compartiendo y del tipo de red a la cual está conectado el equipo, el grupo en el hogar, el grupo de trabajo o el dominio. 2. Las carpetas públicas Otra alternativa para compartir archivos y carpetas es copiarlos o moverlos a una de las carpetas públicas de Windows 7, por ejemplo a Música pública o Imágenes públicas. Para encontrar estas carpetas, haga clic en el botón Inicio, haga clic en su nombre de cuenta de usuario y luego haga clic en la flecha junto a Bibliotecas para expandir las carpetas. *El uso compartido de la carpeta pública está desactivado de manera predeterminada (excepto en un grupo en el hogar).
  • 11.  Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como: 1. Uso adecuado de contraseñas. 2. Uso de software de seguridad informática. 3. Encriptación de los datos.  Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las más utilizadas hoy en dia son: 1. El uso de hardware adecuado contra accidentes y averías. 2. También podemos utilizar copias de seguridad de los datos y del sistema operativo.
  • 12.  El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.  El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.  Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
  • 13.  ANTIVIRUS : son programas que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.  CORTAFUEGOS : (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 14.  ANTISPAM : El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.  ANTIESPIAS : Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora. Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).
  • 15.  es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son: 1. Facilitar las comunicaciones entre equipos móviles. 2. Eliminar los cables y conectores entre éstos. 3. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.  Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.
  • 16.  Permiten la comunicación entre dos nodos, y para ello utilizan una serie (por lo menos un par) de redes infrarrojos.  Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación, por ello es escasa su utilización a gran escala. Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos.