1. El documento discute varios temas relacionados con redes informáticas incluyendo tipos de redes, topologías, conexiones de red, redes inalámbricas, compartir archivos, seguridad activa y pasiva, malware y herramientas de seguridad como antivirus y cortafuegos.
2. También cubre tecnologías de conexión inalámbrica como Bluetooth e infrarrojos.
3. El documento proporciona información básica sobre estos temas de redes y seguridad informática.
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Redes informáticas, conexiones y seguridad
1.
2. 1. Redes Informáticas. Tipos de redes. Topologías básicas.
2. Conexiones de red. Dispositivos físicos y su
configuración.
3. Redes inalámbricas. Configuración y seguridad.
4. Herramientas y configuración para compartir carpetas,
archivos y dispositivos.
5. Seguridad activa y pasiva en sistemas informáticos.
Amenazas a la integridad de los equipos. Malware.
6. Herramientas de seguridad. Antivirus, cortafuegos,
antispam y antiespías.
7. Tecnologías de conexión entre dispositivos móviles.
Infrarrojos y bluetooth.
3. Una red informática
es un conjunto de
dispositivos
interconectados entre
sí a través de un
medio, que
intercambian
información y
comparten recursos.
REDES INFORMÁTICAS
4. 1. Red pública : una red que puede usar cualquier persona y no como las redes
que están configuradas con clave de acceso personal.
2. Red privada : una red que puede usarla solo algunas personas y que están
configuradas con clave de acceso personal.
3. Red de área personal : una red de ordenadores usada para la comunicación
entre los dispositivos de la computadora.
4. Red de área local : una red que se limita a un área especial relativamente
pequeña tal como un cuarto, un solo edificio, una nave, o un avión.
5. Red de área local virtual : grupo de computadoras, con un conjunto común de
recursos a compartir y de requerimientos, que se comunican como si
estuvieran adjuntos a una división lógica de redes.
6. Red del área del campus : Se deriva a una red que conecta dos o más LANs.
7. Red de área amplia : red de comunicaciones de datos que cubre un área
geográfica relativamente amplia.
8. Red irregular : Es un sistema de cables y buses que se conectan a través de
un módem, y que da como resultado la conexión de una o más
computadoras.
6. Los tipos de conexiones a Internet han ido consecutivamente
apareciendo, evolucionando y sustituyéndose unos por otros
dependiendo de los recursos y necesidades que presentaba la
propia red. La principal causa de cambio de los dispositivos y tipos
de conexión ha sido, y es, la velocidad en la transferencia de
datos.
CONEXIONES inalámbricas
7. TARJETA DE RED : Se trata de un dispositivo cuya función es enviar y recibir
información al resto.
CABLEADO : Es el sistema colectivo de cables, canalizaciones, conectores,
etiquetas, espacios y demás dispositivos que deben ser instalados para
establecer una infraestructura de telecomunicaciones genérica en un edificio.
MODEM : Un módem, corto para Modulador, Demodulador, es un dispositivo de
hardware que se conecta con tu ordenador y a una línea telefónica.
ROUTER : Dispositivo hardware o software para interconexión de redes de
computadoras que opera en la capa tres (nivel de red) del modelo OSI. El router
interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos
entre redes tomando como base la información de la capa de red.
HUB O CONCENTRADOR : En informática un hub o concentrador es un equipo
de redes que permite conectar entre sí otros equipos y retransmite los paquetes
que recibe desde cualquiera de ellos a todos los demás.
GATEWAY : dispositivo que permite interconectar redes con protocolos y arquitecturas
diferentes a todos los niveles de comunicación.
8. Es aquella que permite conectar diversos nodos sin
utilizar una conexión física, sino estableciendo la
comunicación mediante ondas electromagnéticas.
*se hace necesario contar con una serie de elementos
que son absolutamente imprescindibles:
• Un enrutador de tipo inalámbrico.
• Una conexión a Internet, a ser posible de banda ancha.
• Adaptadores de red inalámbrica.
• Un módem.
9. Una vez establecida la red inalámbrica, el
usuario debe tener en cuenta la seguridad de la
misma, y para ello existen tres configuraciones
importantes que se deben realizar al momento
en que la red es instalada.
Hacer click
aquí
10. 1. El menú "Compartir con"
La manera más rápida de compartir un elemento es mediante el
nuevo menú Compartir con. Las opciones que se pueden ver
dependen del archivo que se está compartiendo y del tipo de
red a la cual está conectado el equipo, el grupo en el hogar, el
grupo de trabajo o el dominio.
2. Las carpetas públicas
Otra alternativa para compartir archivos y carpetas es copiarlos o
moverlos a una de las carpetas públicas de Windows 7, por ejemplo a
Música pública o Imágenes públicas. Para encontrar estas carpetas,
haga clic en el botón Inicio, haga clic en su nombre de cuenta de
usuario y luego haga clic en la flecha junto a Bibliotecas para
expandir las carpetas.
*El uso compartido de la carpeta pública está desactivado de manera
predeterminada (excepto en un grupo en el hogar).
11. Seguridad activa: Tiene como objetivo proteger y
evitar posibles daños en los sistemas
informáticos. Podemos encontrar diferentes recursos para
evitarlos como:
1. Uso adecuado de contraseñas.
2. Uso de software de seguridad informática.
3. Encriptación de los datos.
Seguridad pasiva: Su fin es minimizar los efectos
causados por un accidente, un usuario o malware. Las
más utilizadas hoy en dia son:
1. El uso de hardware adecuado contra accidentes y
averías.
2. También podemos utilizar copias de seguridad de los
datos y del sistema operativo.
12. El malware (del inglés “malicious software”), también
llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. El término virus
informático suele aplicarse de forma incorrecta para referirse a todos
los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que
provoque en un computador. El
término malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros
softwares maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último
contiene bugs peligrosos, pero no de forma intencionada.
13. ANTIVIRUS : son programas que buscan prevenir,
detectar y eliminar virus informáticos.
Inicialmente, un antivirus buscaba la detección y eliminación de archivos
ejecutables o documentos que fuesen potencialmente peligrosos para
el sistema operativo pero en los últimos años, y debido a la expansión
de Internet, los nuevos navegadores y el uso de ingeniería social, los
antivirus han evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware.
CORTAFUEGOS : (firewall) es una parte de un sistema o
una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre
la base de un conjunto de normas y otros criterios.
14. ANTISPAM : El antispam es lo que se conoce como
método para prevenir el correo basura.
Tanto los usuarios finales como los administradores de sistemas de
correo electrónico utilizan diversas técnicas contra ello. Algunas de
estas técnicas han sido incorporadas en productos, servicios
y software para aliviar la carga que cae sobre usuarios y
administradores.
ANTIESPIAS : Aplicación que se encarga de
prevenir, detectar y/o eliminar espías (spywares) de
una computadora.
Los antiespías pueden ser tanto aplicaciones
independientes, como herramientas integradas dentro de
otras aplicaciones (generalmente paquetes
de seguridad completos).
15. es una especificación industrial para Redes Inalámbricas de
Área Personal (WPAN) que posibilita la transmisión de voz
y datos entre diferentes dispositivos mediante un enlace
por radiofrecuencia en la banda ISM de los 2,4 GHz. Los
principales objetivos que se pretenden conseguir con esta
norma son:
1. Facilitar las comunicaciones entre equipos móviles.
2. Eliminar los cables y conectores entre éstos.
3. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar
la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta
tecnología pertenecen a sectores de las telecomunicaciones y
la informática personal, como PDA, teléfonos
móviles, computadoras portátiles, ordenadores
personales, impresoras o cámaras digitales.
16. Permiten la comunicación entre dos nodos, y
para ello utilizan una serie (por lo menos un
par) de redes infrarrojos.
Se trata de emisores/receptores de las ondas
infrarrojas entre ambos dispositivos, cada
dispositivo necesita al otro para realizar la
comunicación, por ello es escasa su utilización
a gran escala. Esa es su principal desventaja, a
diferencia de otros medios de transmisión
inalámbricos.