1.Las redes:
► Una red de computadoras, es un conjunto
de equipos informáticos y software conectados
entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas
electromagnéticas de datos, con la finalidad de
compartir información, recursos y
ofrecer servicios.
Los tipos de redes:
► 1.RED DE ÁREA PERSONAL O PAN:
► 2.RED DE ÁREA LOCAL o LAN:
► 3.RED DE ÁREA METROPOLITANA o MAN
► 4.RED DE ÁREA AMPLIA o WAN:
► 5.RED DE ÁREA LOCAL INALÁMBRICA o WLAN:
1. RED DE ÁREA PERSONAL o PAN:
► Es una red conformada por una pequeña
cantidad de equipos, establecidos a una
corta distancia uno de otro, es rápida y
efectiva.
2. RED DE ÁREA LOCAL o LAN:
► Esta red conecta equipos y
es limitada, tal como una
oficina o edificio. Conexión
rápida, sin inconvenientes,
todos tienen acceso a la
misma información y
dispositivos de manera
sencilla.
3.RED DE ÁREA METROPOLITANA O
MAN
► Conecta
diversas LAN cercanas
geográficamente,a alta
velocidad, una MAN permite
que dos nodos remotos se
comuniquen como si fueran
parte de la misma Red de
Área Local.
4.RED DE ÁREA AMPLIA o WAN:
► Red de computadoras que
abarca varias ubicaciones
físicas, proveyendo servicio a
una zona, un país, incluso varios
continentes.
5.RED DE ÁREA LOCAL
INALÁMBRICA o WLAN:
► Sistema de
comunicación inalámbrico flexibl
e, utilizado como alternativa a
las redes de área
local cableadas o como
extensión de éstas.
2.Redes segundo a topología de
redes:
►1. Bus:
►2. Estrella:
►3. Anillo:
►4. Árbol:
►5. Malla:
BUS Y ESTRELLA
► 1. BUS ► 2. ESTRELLA
ANILLO Y ÁRBOL
► 3. ANILLO ► 4. ÁRBOL
MALLA
► 5.
3.Dispositivos y configuración
►3.1 Dispositivos
físicos
- Tarjeta de red: Periférico que
permite la comunicación con aparatos
conectados entre sí y también permite
compartir recursos entre dos o
más computadoras.
- Cabos de conexión de red:
Existen tres tipos:
1. Pares trenzados:
2. Cabo coaxial:
3. Cabo de fibra óptica:
Pares trenzados
Tarjeta de red
Cabo coaxial Fibra óptica
DISPOSITIVOS Y CONFIGURACIÓN
► Conmutador : Es un dispositivo que
conecta a todos los equipos de una red
Ethernet en forma de estrella.
► Router: Es un dispositivo de hardware
que permite la conexión entre dos redes
de ordenadores.
4. REDES SIN HILOS
- Es aquella en la que extremos de la comunicación(emisor/receptor) no se
encuentran unidos por un medio de propagación físico, sino que se utiliza
la modulación de ondas electromagnéticas a través del espacio.Las ondas
emitidas por el punto de acceso pueden ser captadas por cualquiera antena
wifi.
Tipos de antenas wifi
1. Wirelles PCI: Se conecta a la placa base y una antena por la parte trasera.
2. Wirelles USB: Se conecta a un puerto USB
3. Wirelles PCMCIA: Se conecta a través de fenda de expansión de los
ordenadores portatiles.
4. Wirelles miniPCI: Integradas en la placa para portatiles y consolas.
5. Seguridad informática
►Contra que nos debemos proteger?
5.1 Seguridad activa y pasiva
► SEGURIDAD ACTIVA:Tiene como objetivo proteger y evitar posibles
daños en los sistemas informáticos. diferentes recursos para evitarlos
como:
- Uso adecuado de contraseñas
- La encriptación de los datos.
► SEGURIDAD PASIVA: Su fin es minimizar los efectos causados por un
accidente, un usuario o malware. Más frecuentes y mas utilizadas:
- Uso de hardware adecuado contra accidentes y averías
- También podemos utilizar copias de seguridad de los datos y del
sistema operativo.
5.3 LAS AMENAZAS SILENCIOSAS
► Virus informático: Esto puede provocar desde pequeñas
bromas hasta la destrucción total de discos duros.
► Gusano informático: Es un virus no, suelen implicar la
destrucción de archivos pero sí ralentizan el
funcionamiento.
► Troyano: Pequeña aplicación escondida en
otros programas finalidad es disponer de una puesta de
entrada a nuestro ordenador para que otro usuario recopile
información de nuestro.
► Espía: Programa que se instala sin conocimiento del usuario y cuya finalidad
es recopilar información sobre el usuario para enviarla.
► Dialers: programas que se instalan y utilizan el módem telefónico de
conexión a Internet del usuario para realizar llamadas telefónicas de alto coste,
lo que provoca grandes gastos al usuario y beneficios al creador del dialer.
► Spam: Consiste en el envío de correo electrónico publicitario de forma masiva
a cualquier dirección de correo electrónico existente.
► Pharming: Consiste en la suplantación de páginas web por parte de un
servidor local que está instalado en el equipo sin que el usuario lo sepa.
► Phishing: Consiste en obtener información confidencial de los usuarios de
banca electrónica mediante el envío de correos electrónicos.
6. ANTIVIRUS
► Son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Algunos de ellos:
- Antivirus Free Edition
- Avira Antivir Personal Edition
-Clam Antivirus
-BitDefender Free Edition v8
-Avast Home
7. Cortafuegos
► Es una parte de un sistema o una
red que está diseñada para
bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas.
Algunos de ellos son:
ZoneAlarm,Comodo Firewall ,etc..
8. Software antispam
► Es lo que se conoce como método
para prevenir el correo basura, se
pueden diferenciar en cuatro
categorías: las que requieren
acciones por parte humana; las que
de manera automática son los
mismos correos electrónicos los
administradores; las que se
automatizan por parte de los
remitentes de correos electrónicos;
las empleadas por los
investigadores y funcionarios
encargados de hacer cumplir las
leyes.
9. Software antiespía
► Es un software que recopila
información de un ordenador y
después transmite esta información
a una entidad externa sin el
conocimiento o el consentimiento
del propietario del ordenador.
10. Trasmisión de datos
► Bluetooh: Es una
especificación industrial para
Redes innalambricas de area
personal (WPAN) que posibilita
la transmisión de voz
y datos entre diferentes
dispositivos.
► Infrarojo: Las redes por
infrarrojos nos permiten la
comunicación entre dos nodos,
usando una serie de LED´s
infrarrojos para ello.

Lucia power

  • 2.
    1.Las redes: ► Unared de computadoras, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
  • 3.
    Los tipos deredes: ► 1.RED DE ÁREA PERSONAL O PAN: ► 2.RED DE ÁREA LOCAL o LAN: ► 3.RED DE ÁREA METROPOLITANA o MAN ► 4.RED DE ÁREA AMPLIA o WAN: ► 5.RED DE ÁREA LOCAL INALÁMBRICA o WLAN:
  • 4.
    1. RED DEÁREA PERSONAL o PAN: ► Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro, es rápida y efectiva.
  • 5.
    2. RED DEÁREA LOCAL o LAN: ► Esta red conecta equipos y es limitada, tal como una oficina o edificio. Conexión rápida, sin inconvenientes, todos tienen acceso a la misma información y dispositivos de manera sencilla.
  • 6.
    3.RED DE ÁREAMETROPOLITANA O MAN ► Conecta diversas LAN cercanas geográficamente,a alta velocidad, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma Red de Área Local.
  • 7.
    4.RED DE ÁREAAMPLIA o WAN: ► Red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes.
  • 8.
    5.RED DE ÁREALOCAL INALÁMBRICA o WLAN: ► Sistema de comunicación inalámbrico flexibl e, utilizado como alternativa a las redes de área local cableadas o como extensión de éstas.
  • 9.
    2.Redes segundo atopología de redes: ►1. Bus: ►2. Estrella: ►3. Anillo: ►4. Árbol: ►5. Malla:
  • 10.
    BUS Y ESTRELLA ►1. BUS ► 2. ESTRELLA
  • 11.
    ANILLO Y ÁRBOL ►3. ANILLO ► 4. ÁRBOL
  • 12.
  • 13.
    3.Dispositivos y configuración ►3.1Dispositivos físicos - Tarjeta de red: Periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras. - Cabos de conexión de red: Existen tres tipos: 1. Pares trenzados: 2. Cabo coaxial: 3. Cabo de fibra óptica: Pares trenzados Tarjeta de red Cabo coaxial Fibra óptica
  • 14.
    DISPOSITIVOS Y CONFIGURACIÓN ►Conmutador : Es un dispositivo que conecta a todos los equipos de una red Ethernet en forma de estrella. ► Router: Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
  • 15.
    4. REDES SINHILOS - Es aquella en la que extremos de la comunicación(emisor/receptor) no se encuentran unidos por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio.Las ondas emitidas por el punto de acceso pueden ser captadas por cualquiera antena wifi. Tipos de antenas wifi 1. Wirelles PCI: Se conecta a la placa base y una antena por la parte trasera. 2. Wirelles USB: Se conecta a un puerto USB 3. Wirelles PCMCIA: Se conecta a través de fenda de expansión de los ordenadores portatiles. 4. Wirelles miniPCI: Integradas en la placa para portatiles y consolas.
  • 16.
    5. Seguridad informática ►Contraque nos debemos proteger?
  • 17.
    5.1 Seguridad activay pasiva ► SEGURIDAD ACTIVA:Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. diferentes recursos para evitarlos como: - Uso adecuado de contraseñas - La encriptación de los datos. ► SEGURIDAD PASIVA: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Más frecuentes y mas utilizadas: - Uso de hardware adecuado contra accidentes y averías - También podemos utilizar copias de seguridad de los datos y del sistema operativo.
  • 18.
    5.3 LAS AMENAZASSILENCIOSAS ► Virus informático: Esto puede provocar desde pequeñas bromas hasta la destrucción total de discos duros. ► Gusano informático: Es un virus no, suelen implicar la destrucción de archivos pero sí ralentizan el funcionamiento. ► Troyano: Pequeña aplicación escondida en otros programas finalidad es disponer de una puesta de entrada a nuestro ordenador para que otro usuario recopile información de nuestro.
  • 19.
    ► Espía: Programaque se instala sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla. ► Dialers: programas que se instalan y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios al creador del dialer. ► Spam: Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. ► Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. ► Phishing: Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
  • 20.
    6. ANTIVIRUS ► Sonprogramas cuyo objetivo es detectar y/o eliminar virus informáticos. Algunos de ellos: - Antivirus Free Edition - Avira Antivir Personal Edition -Clam Antivirus -BitDefender Free Edition v8 -Avast Home
  • 21.
    7. Cortafuegos ► Esuna parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Algunos de ellos son: ZoneAlarm,Comodo Firewall ,etc..
  • 22.
    8. Software antispam ►Es lo que se conoce como método para prevenir el correo basura, se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 23.
    9. Software antiespía ►Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 24.
    10. Trasmisión dedatos ► Bluetooh: Es una especificación industrial para Redes innalambricas de area personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos. ► Infrarojo: Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de LED´s infrarrojos para ello.