2. Una red red informática, es un conjunto
de equipos informáticos y software conectados
entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para
el transporte de datos, con la finalidad de
compartir
información,
recursos
y
ofrecer servicios.
5. redes segúN su TamañO O su
COberTura
Pan: Es una red conformada por una
pequeña cantidad de equipos que están
a una pequeña distancia.
LAN: Esta red comunica a varios equipo
equipos en una área geográfica.
MAN: Esta alcanza una distancia
geográfica equivalente a un municipio.
WAN: Esta red se basa en una conexión
de equipo informáticos una área
geográfica extensa.
6. redes segúN eL mediO FísiCO
emPLeadO
Redes con fio: Emplean fios para
transmitir los datos.
Redes sin fios: Emplean ondas
electromagnéticas.
Redes mixtas: Esta esta comunicada con
áreas con fios y otras sin fios.
8. TarjeTa de red
Se trata de un dispositivo que cuya función
e recibir información y enviarla a los demás
ordenadores.
Cada tarjeta tiene su propio código para
poder se identificada en las redes, este
código es la dirección de Mac del
ordenador.
9. TarjeTa de red inalámbrica.
Es un periférico que permite la
comunicación con aparatos conectados
entre sí y también permite compartir
recursos entre dos o
más computadoras (discos duros, CDROM, impresoras, etc).
10. conmuTador o Swich
Es un dispositivo que conecta todos los
equipos de una red Ethernet en forma de
estrella, su funcionamiento es semejante a
la de un ponte móvil que une dos puertos
del swich en función del fluido de
información entre si.
11. el rouTer
Es un dispositivo de hardware que
permite la conexión entre dos o
ordenadores. Se denomina en
caminadores porque seleccionan la ruta
mas fácil para cada envíos de paquetes
de datos.
El router debido a como actúa
intercomunicador, posee su propia IP.
13. Entendemos por seguridad informática el
conjunto de herramientas y dispositivos
que tienen por objetivo a datar un sistema
informático de integridades, confidenciales
y sus disponibilidades.
14. conTra Que debemoS
ProTeGer nueSTro
SiSTema .
Lo debemos proteger de nosotros mismo,
que en mas de una ocasión borramos
nuestros datos sin darnos cuenta y
eliminamos programas que son
importante para la seguridad.
Contra los accidentes y las averías, que
podemos hacer que nuestro ordenador se
averié y que perdamos todos los datos
15. Contra los usuarios intrusos, que desde su
mismo ordenador o de otro equipo de red
puedan acceder a tus datos.
Contra software maliosos o malware, son
programas que aprovechan un acceso a
nuestro ordenador para robar información
nuestra.
16. 2) Las técnicas de seguridad pasiva, tiene
como finalidad minimizar los daños
mayores.
2.1) El uso de hardware apropiado, frente
a accidentes o averías, como por ejemplo
que se llegue a enfriar el sistema.
2.2) Las realización de copias de
seguridad y de datos.
17. Las amenazas
silenciosas
Nuestro ordenador esta expuestos a una
series de programas o software maliciosos
que se pueden meter en el sistema por
medio de los correos o por paginas de
navegación, o por la transmisión de
archivos contaminados.
Las clases de virus que nos podemos
encontrar son:
18. Tipos de virus que nos
podemos enconTrar
Virus informático
Verme informático
Troyano
Virus espía
phishing
Spam
Dialers
Filtro antispam
Phaming
19. Los anTivirus
Es un programa cuya finalidad es
dectetar e impedir la ejecución y de
eliminar sorware maliciosos como virus
informáticos, espías o troyano.
A continuación le haré una lista de
algunos antivirus gratuitos:
20. LisTa de anTivirus
GraTis AVG. Antivirus http://free.grisoft
AVG
Free Editon
ANTIVIR
Avira Antivir
http://antivir.es/c
personal Edition ms/
CLAMAV
Clam antivirus
http://w32.clama
v.net/
Bit
defender
BitDedender
Free edition v8
http://www.bitdef
ender-es.com
Avast
AVAST HOME
http://www.avast.
com/esp
21. corTaFueGo
Un cortafuegos es una parte de un sistema
o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones
autorizadas.
22. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos.
24. Son programas basados en filtros capases
de dectetar correos electrónicos, tanto
desde el punto de vista del cliente
(nuestro ordenador) como desde el
punto del servidor ( nuestro proveedor de
correos.
25. SOFTWARE ANTIESPIAS
El antispam es lo que se conoce como
método para prevenir el correo basura.
Tanto los usuarios finales como los
administradores de sistemas de correo
electrónico. utilizan diversas técnicas
contra ello.
Algunas de estas técnicas han sido
incorporadas en productos, servicios
y software para aliviar la carga que cae
sobre usuarios y administradores.
26. TRANSMISION DE
DATOS POR
BLUETOOTH
Es una especificación industrial
para Redes Inalámbricas de Área
Personal (WPAN) que posibilita la
transmisión de voz y datos entre
diferentes dispositivos mediante un
enlace porradiofrecuencia en la banda
ISM de los 2,4 GHz. Los principales
objetivos que se pretenden conseguir
con esta norma son:
27. -Facilitar las comunicaciones entre
equipos móviles.
-Eliminar los cables y conectores entre
éstos.
-Ofrecer la posibilidad de crear
pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos
personales.