PRESENTACIÓN Resván y Jorge
TEMA 2 LAS REDES Y SU SEGURIDAD
1.RED INFORMÁTICA Es un conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos , información y servicios
1.1 TIPOS DE REDES SEGÚN SU  TAMAÑO PAN: interconexión de dispositivos en  el entorno del usuario  LAN: interconexión  de varios dispositivos  En el entorno de un  edificio MAN: red formada  Por un conjunto de  redes WAN: interconecta  Equipos en un entorno Geográfico muy  amplio
1.1 TIPOS DE REDES  SEGÚN MEDIO  FÍSICO REDES ALAMBRICAS: Utilizan cables  REDES INALAMBRICAS: Utilizan ondas  electromagnéticas REDES MIXTAS: Unas por cable y  Otras sin cables
1.1 TIPOS DE REDES SEGÚN LA TOPOLOGÍA DE RED BUS :  Es la mas sencilla de todas utiliza un cable central Con derivaciones a los nodos. ESTRELLA:  Todos los ordenadores están conectados a un  Concentrador o hub central. ANILLO:  Todos los nodos se conectan describiendo un  Anillo, de forma que un ordenador recibe información  Con un código de destinatario ÁRBOL:  Combinación de redes en estrella en la que cada Switch se conecta a un servidor. MALLA:  Cada nodo esta conectado al resto de los  equipos de la red.
Dispositivos físicos Tarjeta de red  Cables de conexión de red El conmutador o switch El router o enrutador.
Redes inalámbricas  La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. Las ondas electromagnéticas por el punto de acceso pueden ser captadas por cualquier antena wifi receptora que se encuentre en un alcance inferior a 50 o 100 m.
Compartir un dispositivo Compartir impresoras. - Con su propia dirección IP. - Compartida desde el equipo donde está instalada. Compartir lectores DVD. Pueden ser compartidos. Resultan muy útiles para instalar programas o ejecutar archivos multimedia.
Compartir un dispositivo  Los dispositivos  se pueden compartir en pequeñas redes locales  Compartir impresoras - pueden ser compartidas en la red de dos maneras : -  con su propia dirección IP - compartida desde el equipo donde esta instalada  compartir lectores DVD
Instalar una impresora compartida Para instalar una impresora de red utilizaremos el asistente que nos propone windous XP seguimos los pasos:  - comenzamos el asistente con inicio  - selecciona la opción una impresora en red  - seleccionamos la opción buscar una  impresora si no conocemos exactamente su ubicación en la red  - respondemos a la pregunta sobre si debe considerarse impresora predeterminada o no y finalizamos el asistente.
Seguridad informática  Es el conjunto de acciones, herramientas y dispositivos Un sistema integro si impide la modificación de la información a cualquier usuario que no haya autorizado con anterioridad  Un sistema es confidencial si impide la visualización de datos a los usuarios que no tenga privilegios en el sistema
¿contra que nos debemos proteger?  Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta  Contra los accidente y averías que pueden hacer que se estropee nuestro ordenador  Contra usuarios intrusos que, bien desde el mismo ordenador o bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo Contra software maliciosos, es decir programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información  y dañar el Sist.
Seguridad pasiva y activa  Podemos diferenciar dos tipos: - Las técnicas de seguridad activa, cuyo fin es evitar daños al sistema informático  - Practicas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente
Las amenazas silenciosas Virus informático. Gusano informático. Troyano. Espía. Dialers. Spam. Pharming. Phishing
El antivirus  Es un programa cuya finalidad es detectar, y eliminar software malicioso como virus informáticos  Los programas antivirus tienen distintos niveles de protección:  - el nivel de residente  - el nivel de análisis completo
Cortafuegos  Es un programa cuya finalidad es permitir  o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, asi como evitar ataques intrusos desde otro equipos hacia el nuestro mediante el protocolo
Software antispam Son programas basados en filtros capaces de detectar el correo, tanto desde el punto cliente( nuestro ordenador )como desde el punto servidor ( nuestro proveedor de correo )

R Reesvancinn Y Joorgee

  • 1.
  • 2.
    TEMA 2 LASREDES Y SU SEGURIDAD
  • 3.
    1.RED INFORMÁTICA Esun conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos , información y servicios
  • 4.
    1.1 TIPOS DEREDES SEGÚN SU TAMAÑO PAN: interconexión de dispositivos en el entorno del usuario LAN: interconexión de varios dispositivos En el entorno de un edificio MAN: red formada Por un conjunto de redes WAN: interconecta Equipos en un entorno Geográfico muy amplio
  • 5.
    1.1 TIPOS DEREDES SEGÚN MEDIO FÍSICO REDES ALAMBRICAS: Utilizan cables REDES INALAMBRICAS: Utilizan ondas electromagnéticas REDES MIXTAS: Unas por cable y Otras sin cables
  • 6.
    1.1 TIPOS DEREDES SEGÚN LA TOPOLOGÍA DE RED BUS : Es la mas sencilla de todas utiliza un cable central Con derivaciones a los nodos. ESTRELLA: Todos los ordenadores están conectados a un Concentrador o hub central. ANILLO: Todos los nodos se conectan describiendo un Anillo, de forma que un ordenador recibe información Con un código de destinatario ÁRBOL: Combinación de redes en estrella en la que cada Switch se conecta a un servidor. MALLA: Cada nodo esta conectado al resto de los equipos de la red.
  • 7.
    Dispositivos físicos Tarjetade red Cables de conexión de red El conmutador o switch El router o enrutador.
  • 8.
    Redes inalámbricas La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. Las ondas electromagnéticas por el punto de acceso pueden ser captadas por cualquier antena wifi receptora que se encuentre en un alcance inferior a 50 o 100 m.
  • 9.
    Compartir un dispositivoCompartir impresoras. - Con su propia dirección IP. - Compartida desde el equipo donde está instalada. Compartir lectores DVD. Pueden ser compartidos. Resultan muy útiles para instalar programas o ejecutar archivos multimedia.
  • 10.
    Compartir un dispositivo Los dispositivos se pueden compartir en pequeñas redes locales Compartir impresoras - pueden ser compartidas en la red de dos maneras : - con su propia dirección IP - compartida desde el equipo donde esta instalada compartir lectores DVD
  • 11.
    Instalar una impresoracompartida Para instalar una impresora de red utilizaremos el asistente que nos propone windous XP seguimos los pasos: - comenzamos el asistente con inicio - selecciona la opción una impresora en red - seleccionamos la opción buscar una impresora si no conocemos exactamente su ubicación en la red - respondemos a la pregunta sobre si debe considerarse impresora predeterminada o no y finalizamos el asistente.
  • 12.
    Seguridad informática Es el conjunto de acciones, herramientas y dispositivos Un sistema integro si impide la modificación de la información a cualquier usuario que no haya autorizado con anterioridad Un sistema es confidencial si impide la visualización de datos a los usuarios que no tenga privilegios en el sistema
  • 13.
    ¿contra que nosdebemos proteger? Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta Contra los accidente y averías que pueden hacer que se estropee nuestro ordenador Contra usuarios intrusos que, bien desde el mismo ordenador o bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo Contra software maliciosos, es decir programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información y dañar el Sist.
  • 14.
    Seguridad pasiva yactiva Podemos diferenciar dos tipos: - Las técnicas de seguridad activa, cuyo fin es evitar daños al sistema informático - Practicas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente
  • 15.
    Las amenazas silenciosasVirus informático. Gusano informático. Troyano. Espía. Dialers. Spam. Pharming. Phishing
  • 16.
    El antivirus Es un programa cuya finalidad es detectar, y eliminar software malicioso como virus informáticos Los programas antivirus tienen distintos niveles de protección: - el nivel de residente - el nivel de análisis completo
  • 17.
    Cortafuegos Esun programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, asi como evitar ataques intrusos desde otro equipos hacia el nuestro mediante el protocolo
  • 18.
    Software antispam Sonprogramas basados en filtros capaces de detectar el correo, tanto desde el punto cliente( nuestro ordenador )como desde el punto servidor ( nuestro proveedor de correo )