Este documento trata sobre redes informáticas. Explica los tipos de redes, conexiones de red, redes inalámbricas, herramientas y configuración de redes, seguridad en sistemas informáticos y herramientas de seguridad. También describe las conexiones entre dispositivos como infrarrojos y Bluetooth.
Conférence prononcée à Marseille le 9/12/2016 et à Lyon le 13/12/2016 dans laquelle est avancée l'idée qu'est en cours une nouvelle révolution scientifique, celle de la possible réconciliation de la relativité générale et de la physique quantique
Conférence prononcée à Marseille le 9/12/2016 et à Lyon le 13/12/2016 dans laquelle est avancée l'idée qu'est en cours une nouvelle révolution scientifique, celle de la possible réconciliation de la relativité générale et de la physique quantique
WordPress training basics - básicos de cómo enseñar WordPress
Power point, trabajo de redes
1.
2. Informática
1. Tipos de redes
2. Conexiones de red
3. Redes inalámbricas
4. Herramientas y configuración
5. Seguridad en sistemas informáticos
6. Herramientas de seguridad
7. Conexión entre dispositivos
3. 1.Redes Informáticas
• Definición: Una red informática, es básicamente un conjunto de equipos conectados entre
sí, que envían y reciben impulsos eléctricos, ondas electromagnéticas o similares con el fin
de transportar datos.
• Tipos: Redes por alcance, redes por tipo de conexión, redes por relación funcional, redes
por Topología, redes por direccionalidad, redes por grado de autentificación, redes por
grado de difusión, redes por servicio y función.
• Topologías básicas:
4. 2. Conexiones de Red
• Los tipos de conexiones a Internet han ido consecutivamente apareciendo, evolucionando
y sustituyéndose unos por otros dependiendo de los recursos y necesidades que
presentaba la propia red. La principal causa de cambio de los dispositivos y tipos de
conexión ha sido, y es, la velocidad en la transferencia de datos. Cada vez son necesarias
mayores velocidades para posibilitar el acceso de los usuarios recursos interactivos, juegos,
televisión, videoconferencias, etc.
• RTC, RDSI, ADSL, cable, vía satélite, PLC, WI-FI, internet móvil: HSDPA, direcciones IP y
dominios.
5. 3. Redes Inalámbricas
• Se utiliza en informática para designar la conexión de nodos que se da por medio de ondas
electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la
recepción se realizan a través de puertos.
• Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado
Ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable
ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta
para evitar a los intrusos.
• Elementos de la seguridad inalámbrica:
-Proteger los datos durante su transmisión mediante el cifrado, en su sentido básico, el
cifrado es como un código secreto. Traduce los datos a un lenguaje indescifrable que sólo el
destinatario indicado comprende. El cifrado requiere que tanto el remitente como el
destinatario tengan una clave para decodificar los datos transmitidos. El cifrado más seguro
utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para proteger los
datos.
6. -Desalentar a los usuarios no autorizados mediante autenticación: los nombres de usuario y las
contraseñas son la base de la autenticación, pero otras herramientas pueden hacer que la
autenticación sea más segura y confiable. La mejor autenticación es la que se realiza por usuario,
por autenticación mutua entre el usuario y la fuente de autenticación.
-Impedir conexiones no oficiales mediante la eliminación de puntos de acceso dudosos: un
empleado bienintencionado que goza de conexión inalámbrica en su hogar podría comprar un
punto de acceso barato y conectarlo al zócalo de red sin pedir permiso
7. 4. Herramientas y
Configuración
• Una red local nos permite disponer de múltiples ventajas como son compartir y administrar
de forma más eficiente toda la información y cualquier tipo de datos. Además podemos
tener los mismos datos en diferentes ubicaciones, para prever su perdida, en todos los
casos es innecesario el uso de dispositivos de almacenamiento externos como memorias
flash, discos duros, etc.
• Al hablar de compartir archivos en Internet, es probable que lo primero que salte a la
mente sean nombres como Dropbox, SkyDrive, Box o Google Drive. Existen otros tantos,
pero estos son los mas conocidos.
• En el intercambio de datos y archivos están a la orden del día los archivos torrents.
Simplemente, un torrent es información acerca de un archivo de destino, aunque no
contiene información acerca del contenido del archivo. Los torrents funcionan dividiendo el
archivo de destino en pequeños fragmentos de información, localizados en un número
ilimitado de hosts diferentes. Por medio de este método, los torrents son capaces de
descargar archivos grandes rápidamente.
8. 5. Seguridad en Sistemas
Informáticos• Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
Ejemplo: antivirus, ModSecurity.
• Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware.
Ejemplo: firewall.
• Tipos de amenazas o Malware:
1.Dialers: Es la instalación de un marcador que provoca que la conexión a Internet se realice a través de un
número de tarificación especial y no a través del modo indicado por el operador con el que se haya
contratado dicha conexión.
2.Adware: Son programas que recogen o recopilan información a cerca de los hábitos de navegación del
usuario en cuestión.
3.Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior
ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
4.Caballos de Troya: Este programa es conocido ya que una vez instalado en el ordenador provoca daños o
pone en peligro la seguridad del sistema.
5.Virus o gusanos (worms): Es un programa o código que provoca daños en el sistema, como alteración o
borrado de datos, se propaga a otros computadores haciendo uso de la Red, del correo electrónico, etc.
6.Programas de espionaje o spyware: Es un programa que se encarga en registrar todo lo que se realiza en un
PC, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o
conocer cuál es el funcionamiento que una persona le está dando a la máquina.
Troyanos.
9. 6. Herramientas de
Seguridad• Antivirus: es un programa informático que tiene el propósito de detectar y eliminar virus y
otros programas perjudiciales antes o después de que ingresen al sistema.
Ejemplos:kaspersky.
• Cortafuegos o firewall: es un sistema que previene el uso y el acceso desautorizados a tu
ordenador.
• Antispam: Aplicación o herramienta informática que se encarga de detectar y eliminar el
spam y los correos no deseados.
• Antispyware: Aplicación que se encarga de prevenir, detectar y/o eliminar espías
(spywares) de una computadora.
Virus
10. 7. Conexión entre
dispositivos
• Infrarrojos: La comunicación por infrarrojos utiliza luz infrarroja para transferir datos. La luz
infrarroja se utiliza casi universalmente en los mandos a distancia de televisión y vídeo. En
equipos, la comunicación por infrarrojos es una alternativa a los discos y cables. La
comunicación por infrarrojos proporciona una forma rentable de punto a punto de
conectar equipos entre sí o con dispositivos y aparatos eléctricos.
• Bluetooth: es una especificación industrial para Redes Inalámbricas de Área
Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos
mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales
objetivos que se pretenden conseguir con esta norma son:
– Facilitar las comunicaciones entre equipos móviles.
– Eliminar los cables y conectores entre éstos.
– Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización
de datos entre equipos personales.