SlideShare una empresa de Scribd logo
Informática
1. Tipos de redes
2. Conexiones de red
3. Redes inalámbricas
4. Herramientas y configuración
5. Seguridad en sistemas informáticos
6. Herramientas de seguridad
7. Conexión entre dispositivos
1.Redes Informáticas
• Definición: Una red informática, es básicamente un conjunto de equipos conectados entre
sí, que envían y reciben impulsos eléctricos, ondas electromagnéticas o similares con el fin
de transportar datos.
• Tipos: Redes por alcance, redes por tipo de conexión, redes por relación funcional, redes
por Topología, redes por direccionalidad, redes por grado de autentificación, redes por
grado de difusión, redes por servicio y función.
• Topologías básicas:
2. Conexiones de Red
• Los tipos de conexiones a Internet han ido consecutivamente apareciendo, evolucionando
y sustituyéndose unos por otros dependiendo de los recursos y necesidades que
presentaba la propia red. La principal causa de cambio de los dispositivos y tipos de
conexión ha sido, y es, la velocidad en la transferencia de datos. Cada vez son necesarias
mayores velocidades para posibilitar el acceso de los usuarios recursos interactivos, juegos,
televisión, videoconferencias, etc.
• RTC, RDSI, ADSL, cable, vía satélite, PLC, WI-FI, internet móvil: HSDPA, direcciones IP y
dominios.
3. Redes Inalámbricas
• Se utiliza en informática para designar la conexión de nodos que se da por medio de ondas
electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la
recepción se realizan a través de puertos.
• Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado
Ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable
ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta
para evitar a los intrusos.
• Elementos de la seguridad inalámbrica:
-Proteger los datos durante su transmisión mediante el cifrado, en su sentido básico, el
cifrado es como un código secreto. Traduce los datos a un lenguaje indescifrable que sólo el
destinatario indicado comprende. El cifrado requiere que tanto el remitente como el
destinatario tengan una clave para decodificar los datos transmitidos. El cifrado más seguro
utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para proteger los
datos.
-Desalentar a los usuarios no autorizados mediante autenticación: los nombres de usuario y las
contraseñas son la base de la autenticación, pero otras herramientas pueden hacer que la
autenticación sea más segura y confiable. La mejor autenticación es la que se realiza por usuario,
por autenticación mutua entre el usuario y la fuente de autenticación.
-Impedir conexiones no oficiales mediante la eliminación de puntos de acceso dudosos: un
empleado bienintencionado que goza de conexión inalámbrica en su hogar podría comprar un
punto de acceso barato y conectarlo al zócalo de red sin pedir permiso
4. Herramientas y
Configuración
• Una red local nos permite disponer de múltiples ventajas como son compartir y administrar
de forma más eficiente toda la información y cualquier tipo de datos. Además podemos
tener los mismos datos en diferentes ubicaciones, para prever su perdida, en todos los
casos es innecesario el uso de dispositivos de almacenamiento externos como memorias
flash, discos duros, etc.
• Al hablar de compartir archivos en Internet, es probable que lo primero que salte a la
mente sean nombres como Dropbox, SkyDrive, Box o Google Drive. Existen otros tantos,
pero estos son los mas conocidos.
• En el intercambio de datos y archivos están a la orden del día los archivos torrents.
Simplemente, un torrent es información acerca de un archivo de destino, aunque no
contiene información acerca del contenido del archivo. Los torrents funcionan dividiendo el
archivo de destino en pequeños fragmentos de información, localizados en un número
ilimitado de hosts diferentes. Por medio de este método, los torrents son capaces de
descargar archivos grandes rápidamente.
5. Seguridad en Sistemas
Informáticos• Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
Ejemplo: antivirus, ModSecurity.
• Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware.
Ejemplo: firewall.
• Tipos de amenazas o Malware:
1.Dialers: Es la instalación de un marcador que provoca que la conexión a Internet se realice a través de un
número de tarificación especial y no a través del modo indicado por el operador con el que se haya
contratado dicha conexión.
2.Adware: Son programas que recogen o recopilan información a cerca de los hábitos de navegación del
usuario en cuestión.
3.Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior
ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
4.Caballos de Troya: Este programa es conocido ya que una vez instalado en el ordenador provoca daños o
pone en peligro la seguridad del sistema.
5.Virus o gusanos (worms): Es un programa o código que provoca daños en el sistema, como alteración o
borrado de datos, se propaga a otros computadores haciendo uso de la Red, del correo electrónico, etc.
6.Programas de espionaje o spyware: Es un programa que se encarga en registrar todo lo que se realiza en un
PC, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o
conocer cuál es el funcionamiento que una persona le está dando a la máquina.
Troyanos.
6. Herramientas de
Seguridad• Antivirus: es un programa informático que tiene el propósito de detectar y eliminar virus y
otros programas perjudiciales antes o después de que ingresen al sistema.
Ejemplos:kaspersky.
• Cortafuegos o firewall: es un sistema que previene el uso y el acceso desautorizados a tu
ordenador.
• Antispam: Aplicación o herramienta informática que se encarga de detectar y eliminar el
spam y los correos no deseados.
• Antispyware: Aplicación que se encarga de prevenir, detectar y/o eliminar espías
(spywares) de una computadora.
Virus
7. Conexión entre
dispositivos
• Infrarrojos: La comunicación por infrarrojos utiliza luz infrarroja para transferir datos. La luz
infrarroja se utiliza casi universalmente en los mandos a distancia de televisión y vídeo. En
equipos, la comunicación por infrarrojos es una alternativa a los discos y cables. La
comunicación por infrarrojos proporciona una forma rentable de punto a punto de
conectar equipos entre sí o con dispositivos y aparatos eléctricos.
• Bluetooth: es una especificación industrial para Redes Inalámbricas de Área
Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos
mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales
objetivos que se pretenden conseguir con esta norma son:
– Facilitar las comunicaciones entre equipos móviles.
– Eliminar los cables y conectores entre éstos.
– Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización
de datos entre equipos personales.
Power point, trabajo de redes

Más contenido relacionado

La actualidad más candente

Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
andreita666
 
Presentación1
Presentación1Presentación1
Presentación1
Charlie GonFer
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
LuisVelasquez183
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
resvanyj
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
MartinParraOlvera
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Presentación 22
Presentación 22Presentación 22
Presentación 22aleixofr
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
jaimejhc
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
AndrsMelndez8
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Tp4
Tp4Tp4
TEMA 2 REDES Y SEGURIDAD
TEMA 2 REDES Y SEGURIDADTEMA 2 REDES Y SEGURIDAD
TEMA 2 REDES Y SEGURIDAD
esmeloki9
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.SheilaDaniel28
 

La actualidad más candente (20)

Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
 
Sandra ballester
Sandra ballesterSandra ballester
Sandra ballester
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Presentación 22
Presentación 22Presentación 22
Presentación 22
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Lucia power
Lucia powerLucia power
Lucia power
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
TEMA 2 REDES Y SEGURIDAD
TEMA 2 REDES Y SEGURIDADTEMA 2 REDES Y SEGURIDAD
TEMA 2 REDES Y SEGURIDAD
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 

Destacado

Gc t lyon-13-12-2016
Gc t lyon-13-12-2016Gc t lyon-13-12-2016
WANDA___CALZADO__RODRIGUEZ congreso his..pdf
WANDA___CALZADO__RODRIGUEZ congreso his..pdfWANDA___CALZADO__RODRIGUEZ congreso his..pdf
WANDA___CALZADO__RODRIGUEZ congreso his..pdfWanda Calzado
 
学历认证成绩单使馆认证留学回国证明学历认证成绩单使馆认证留学回国证明
学历认证成绩单使馆认证留学回国证明学历认证成绩单使馆认证留学回国证明学历认证成绩单使馆认证留学回国证明学历认证成绩单使馆认证留学回国证明
学历认证成绩单使馆认证留学回国证明学历认证成绩单使馆认证留学回国证明
看 郑
 
ResumeHallidayLinkedInMar2016
ResumeHallidayLinkedInMar2016ResumeHallidayLinkedInMar2016
ResumeHallidayLinkedInMar2016hallidayross
 
Campaign Merchandise Idea Generation
Campaign Merchandise Idea GenerationCampaign Merchandise Idea Generation
Campaign Merchandise Idea Generation
hannahwoollaston
 
Balado
BaladoBalado
Balado
Thonnard
 
Campaign merchandise and brief notes
Campaign merchandise and brief notesCampaign merchandise and brief notes
Campaign merchandise and brief notes
hannahwoollaston
 
Veganuary evaluation
Veganuary evaluationVeganuary evaluation
Veganuary evaluation
hannahwoollaston
 
DANNYCOLLINSCV2p050315
DANNYCOLLINSCV2p050315DANNYCOLLINSCV2p050315
DANNYCOLLINSCV2p050315Danny Collins
 
File types pro forma(
File types pro forma(File types pro forma(
File types pro forma(
Jack Sullivan
 

Destacado (11)

Gc t lyon-13-12-2016
Gc t lyon-13-12-2016Gc t lyon-13-12-2016
Gc t lyon-13-12-2016
 
WANDA___CALZADO__RODRIGUEZ congreso his..pdf
WANDA___CALZADO__RODRIGUEZ congreso his..pdfWANDA___CALZADO__RODRIGUEZ congreso his..pdf
WANDA___CALZADO__RODRIGUEZ congreso his..pdf
 
学历认证成绩单使馆认证留学回国证明学历认证成绩单使馆认证留学回国证明
学历认证成绩单使馆认证留学回国证明学历认证成绩单使馆认证留学回国证明学历认证成绩单使馆认证留学回国证明学历认证成绩单使馆认证留学回国证明
学历认证成绩单使馆认证留学回国证明学历认证成绩单使馆认证留学回国证明
 
ResumeHallidayLinkedInMar2016
ResumeHallidayLinkedInMar2016ResumeHallidayLinkedInMar2016
ResumeHallidayLinkedInMar2016
 
Campaign Merchandise Idea Generation
Campaign Merchandise Idea GenerationCampaign Merchandise Idea Generation
Campaign Merchandise Idea Generation
 
the proces
the procesthe proces
the proces
 
Balado
BaladoBalado
Balado
 
Campaign merchandise and brief notes
Campaign merchandise and brief notesCampaign merchandise and brief notes
Campaign merchandise and brief notes
 
Veganuary evaluation
Veganuary evaluationVeganuary evaluation
Veganuary evaluation
 
DANNYCOLLINSCV2p050315
DANNYCOLLINSCV2p050315DANNYCOLLINSCV2p050315
DANNYCOLLINSCV2p050315
 
File types pro forma(
File types pro forma(File types pro forma(
File types pro forma(
 

Similar a Power point, trabajo de redes

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
lmendi
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
dani ksk
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
Bárbara Díez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
HectorCardona99
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
KatyCollaguazo
 

Similar a Power point, trabajo de redes (20)

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
redes
redesredes
redes
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Marina y marta
Marina y martaMarina y marta
Marina y marta
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 

Último

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 

Último (9)

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 

Power point, trabajo de redes

  • 1.
  • 2. Informática 1. Tipos de redes 2. Conexiones de red 3. Redes inalámbricas 4. Herramientas y configuración 5. Seguridad en sistemas informáticos 6. Herramientas de seguridad 7. Conexión entre dispositivos
  • 3. 1.Redes Informáticas • Definición: Una red informática, es básicamente un conjunto de equipos conectados entre sí, que envían y reciben impulsos eléctricos, ondas electromagnéticas o similares con el fin de transportar datos. • Tipos: Redes por alcance, redes por tipo de conexión, redes por relación funcional, redes por Topología, redes por direccionalidad, redes por grado de autentificación, redes por grado de difusión, redes por servicio y función. • Topologías básicas:
  • 4. 2. Conexiones de Red • Los tipos de conexiones a Internet han ido consecutivamente apareciendo, evolucionando y sustituyéndose unos por otros dependiendo de los recursos y necesidades que presentaba la propia red. La principal causa de cambio de los dispositivos y tipos de conexión ha sido, y es, la velocidad en la transferencia de datos. Cada vez son necesarias mayores velocidades para posibilitar el acceso de los usuarios recursos interactivos, juegos, televisión, videoconferencias, etc. • RTC, RDSI, ADSL, cable, vía satélite, PLC, WI-FI, internet móvil: HSDPA, direcciones IP y dominios.
  • 5. 3. Redes Inalámbricas • Se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos. • Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado Ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos. • Elementos de la seguridad inalámbrica: -Proteger los datos durante su transmisión mediante el cifrado, en su sentido básico, el cifrado es como un código secreto. Traduce los datos a un lenguaje indescifrable que sólo el destinatario indicado comprende. El cifrado requiere que tanto el remitente como el destinatario tengan una clave para decodificar los datos transmitidos. El cifrado más seguro utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para proteger los datos.
  • 6. -Desalentar a los usuarios no autorizados mediante autenticación: los nombres de usuario y las contraseñas son la base de la autenticación, pero otras herramientas pueden hacer que la autenticación sea más segura y confiable. La mejor autenticación es la que se realiza por usuario, por autenticación mutua entre el usuario y la fuente de autenticación. -Impedir conexiones no oficiales mediante la eliminación de puntos de acceso dudosos: un empleado bienintencionado que goza de conexión inalámbrica en su hogar podría comprar un punto de acceso barato y conectarlo al zócalo de red sin pedir permiso
  • 7. 4. Herramientas y Configuración • Una red local nos permite disponer de múltiples ventajas como son compartir y administrar de forma más eficiente toda la información y cualquier tipo de datos. Además podemos tener los mismos datos en diferentes ubicaciones, para prever su perdida, en todos los casos es innecesario el uso de dispositivos de almacenamiento externos como memorias flash, discos duros, etc. • Al hablar de compartir archivos en Internet, es probable que lo primero que salte a la mente sean nombres como Dropbox, SkyDrive, Box o Google Drive. Existen otros tantos, pero estos son los mas conocidos. • En el intercambio de datos y archivos están a la orden del día los archivos torrents. Simplemente, un torrent es información acerca de un archivo de destino, aunque no contiene información acerca del contenido del archivo. Los torrents funcionan dividiendo el archivo de destino en pequeños fragmentos de información, localizados en un número ilimitado de hosts diferentes. Por medio de este método, los torrents son capaces de descargar archivos grandes rápidamente.
  • 8. 5. Seguridad en Sistemas Informáticos• Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Ejemplo: antivirus, ModSecurity. • Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Ejemplo: firewall. • Tipos de amenazas o Malware: 1.Dialers: Es la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del modo indicado por el operador con el que se haya contratado dicha conexión. 2.Adware: Son programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. 3.Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus. 4.Caballos de Troya: Este programa es conocido ya que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema. 5.Virus o gusanos (worms): Es un programa o código que provoca daños en el sistema, como alteración o borrado de datos, se propaga a otros computadores haciendo uso de la Red, del correo electrónico, etc. 6.Programas de espionaje o spyware: Es un programa que se encarga en registrar todo lo que se realiza en un PC, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina. Troyanos.
  • 9. 6. Herramientas de Seguridad• Antivirus: es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Ejemplos:kaspersky. • Cortafuegos o firewall: es un sistema que previene el uso y el acceso desautorizados a tu ordenador. • Antispam: Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. • Antispyware: Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora. Virus
  • 10. 7. Conexión entre dispositivos • Infrarrojos: La comunicación por infrarrojos utiliza luz infrarroja para transferir datos. La luz infrarroja se utiliza casi universalmente en los mandos a distancia de televisión y vídeo. En equipos, la comunicación por infrarrojos es una alternativa a los discos y cables. La comunicación por infrarrojos proporciona una forma rentable de punto a punto de conectar equipos entre sí o con dispositivos y aparatos eléctricos. • Bluetooth: es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son: – Facilitar las comunicaciones entre equipos móviles. – Eliminar los cables y conectores entre éstos. – Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.