SlideShare una empresa de Scribd logo
TEMA 2 LAS REDES Y SU SEGURIDAD
1. REDES. DEFINICIÓN Y TIPOS RED INFORMÁTICA : es el conjunto de ordenadores y dispositivos electrónicos  conectados entre sí cuya finalidad es compartir recursos, información y servicios ELEMENTOS   QUE COMPONEN LA RED Medios de interconexión (cables, router, switch, antena…) Equipos informáticos (ordenador, pda, consola, móvil…) Programas o protocolos (reglas para comunicación)
1. REDES. DEFINICIÓN Y TIPOS 1.1. TIPOS DE REDES ,[object Object],[object Object],[object Object],[object Object],Redes según su tamaño o cobertura
dfdfdsf 1. REDES. DEFINICIÓN Y TIPOS Redes según el medio físico utilizado ,[object Object],[object Object],[object Object]
1. REDES. DEFINICIÓN Y TIPOS Redes según la topología de la red ,[object Object],[object Object]
[object Object],[object Object],1. REDES. DEFINICIÓN Y TIPOS
[object Object],1. REDES. DEFINICIÓN Y TIPOS
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.1. DISPOSITIVOS FÍSICOS ,[object Object],* Protocolo: conjunto de reglas que especifican el intercambio de datos.
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Cada tarjeta tiene un código único para ser identificada en la red. Este código se llama  dirección Mac . Es un número hexadecimal compuesto por 6 pares de números. Para averiguar la dirección Mac de nuestra tarjeta introducimos el comando  ipconfig/all  en la función “Símbolo del sistema”.
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN ,[object Object],Conector BCN
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN ,[object Object],[object Object],[object Object]
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.2. REDES INALÁMBRICAS La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. Los protocolos actuales de conexión son IEEE 802.11b e IEEE 802.11g, capaces de trabajar a velocidades de 54 Mbps. Para poder acceder a Internet el ordenador debe tener una antena wifi receptora que se encuentre en un alcance inferior a 50 m (depende de los obstáculos intermedios).
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Con el fin de evitar que cualquier equipo se conecte a nuestra red inalámbrica sin permiso, se introduce una clave de acceso encriptada.
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.3. CONFIGURACIÓN BÁSICA DE RED Asignar nombre al equipo y al grupo de trabajo, en  Panel de control    Sistema
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN CONFIGURACIÓN DE UNA CONEXIÓN DE RED En  Panel de Control  elegimos el icono Pulsamos el botón derecho sobre la conexión y elegimos  Propiedades Nos situamos sobre  Protocolo Internet (TCP/IP)  y entramos en  Propiedades
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Nos aparece la siguiente pantalla, podemos realizar una  conexión automática  o una  conexión manual .   La puerta de enlace es la dirección IP del router, tendremos que saberla para asignarle a los equipos una dirección IP con los tres primeros números distintos y el cuarto distinto.  Los números del servidor DNS los tiene que facilitar el suministrador de internet.
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Si la conexión está configurada automáticamente, consulteremos la IP, puerta enlace y servidor DNS de la siguiente forma.
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.4. CONFIGURACIÓN DE UNA RED INALÁMBRICA le damos al botón derecho y elegimos  Ver redes inalámbricas disponibles En  Panel de Control  elegimos el icono Nos aparecerá
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Si repetimos los pasos de antes pero le damo a  Propiedades,  podemos ordenar las redes que utilizamos habitualmente
3. SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA : es el conjunto de acciones, herramientas y dispositivos cuyo objeto es dotar a un sistema informático de  integridad ,  confidencialidad  y  disponibilidad . INTEGRIDAD: impedir la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. CONFIDENCIALIDAD: impedir la visualización de datos a los usuarios que no tengan privilegios en el sistema. DISPONIBILIDAD: la información debe estar disponible para que los usuarios autorizados hagan uso de ella.
3. SEGURIDAD INFORMÁTICA ,[object Object],[object Object],[object Object],[object Object],[object Object]
3. SEGURIDAD INFORMÁTICA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
3. SEGURIDAD INFORMÁTICA 3.3. LAS AMENAZAS SILENCIOSAS Nuestro ordenador puede infectarse con pequeños programas o software malicioso que se introducen por medio de correos electrónicos, navegando por páginas web falsas o infectadas, a través de un archivo contaminado que nos grabamos, … ,[object Object]
3. SEGURIDAD INFORMÁTICA ,[object Object],[object Object]
3. SEGURIDAD INFORMÁTICA ,[object Object],[object Object]
3. SEGURIDAD INFORMÁTICA ,[object Object]
3. SEGURIDAD INFORMÁTICA 3.4. EL ANTIVIRUS Un programa  ANTIVIRUS  es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. Su funcionamiento consiste en  comparar los archivos  analizados con su base de datos de archivos maliciosos (también llamados  firmas ). Para que su funcionamiento sea efectivo la base de datos debe estar  actualizada . Los antivirus modernos disponen de un servicio de actualización automática por Internet
3. SEGURIDAD INFORMÁTICA 3.5. EL CORTAFUEGOS Un programa  CORTAFUEGOS o FIREWALL  es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. El cortafuegos se encarga de controlar el tráfico entre nuestro equipo y la red de área local e Internet, es decir, que puedan utilizar Internet los programas que nosotros queremos.
3. SEGURIDAD INFORMÁTICA Aplicación que contiene nuestro sistema operativo Windows.  Inicio    Panel de control    Centro de seguridad    Firewall de Windows
3. SEGURIDAD INFORMÁTICA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
3. SEGURIDAD INFORMÁTICA 3.7. SOFTWARE ANTIESPÍA Los  SPYWARE  o  PROGRAMAS ESPÍA  recopilan información sobre nuestro equipo para enviarnos SPAM y en ocasiones son capaces de cambiarnos nuestra página de inicio del Navegador (hijacking que significa secuestro). Al igual que el antivirus es necesario actualizar nuestro programa ANTIESPÍA. También es aconsejable que analicen el equipo de forma continua. Los síntomas de un ordenador infectado por espía son la lentitud de navegación y la apertura de excesivas ventanas emergentes de publicidad.
3. SEGURIDAD INFORMÁTICA ENLACES Fabricación de antenas wifi caseras http://hwagm.elhacker.net/calculo/antenasvarias.htm#14   Alerta antivirus http://web.alerta-antivirus.es/portada/index.php   Instituto de ingenieros eléctricos y electrónicos http://www.ieee.org/portal/site   Enciclopedia de virus http://www.enciclopediavirus.com   VideoSoft antivirus http://www.vsantivirus.com   Servicio de seguridad IRIS-CERT http://www.rediris.es/cert   Hispasec http://www.hispasec.com   Criptonomicon http://www.criptonomicon.com   Virus Attack http://www.virusattack.com/   Virus Lis http://www.viruslist.com   VirusProt http://www.virusprot.com   Wild List http://www.wildlist.org

Más contenido relacionado

La actualidad más candente

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
lmendi
 
Presentación
Presentación Presentación
Presentación
Nachovictor
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
riverogonzalez
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
riverogonzalez
 
Glosariored
GlosarioredGlosariored
Informatica i
Informatica iInformatica i
Informatica i
acm1pt89
 
Tema 2
Tema 2Tema 2
Tema 2
Aragork
 
Junior sánchez
Junior sánchezJunior sánchez
Junior sánchez
junior1995alexis
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
Carlos Anibal Riascos Hurtado
 
Glosario red
Glosario redGlosario red
Glosario red
laudynosa
 

La actualidad más candente (12)

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Presentación
Presentación Presentación
Presentación
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Glosariored
GlosarioredGlosariored
Glosariored
 
Informatica i
Informatica iInformatica i
Informatica i
 
Tema 2
Tema 2Tema 2
Tema 2
 
Junior sánchez
Junior sánchezJunior sánchez
Junior sánchez
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Glosario red
Glosario redGlosario red
Glosario red
 

Destacado

Informes de las bases de datos
Informes  de las bases de datosInformes  de las bases de datos
Informes de las bases de datos
COLEGIO NACIONAL NICOLAS ESGUERRA
 
Facebook
FacebookFacebook
Facebook
proyectog
 
Encabezado y pie de página
Encabezado y pie de páginaEncabezado y pie de página
Encabezado y pie de página
monsse7
 
Bloque 0 pacie
Bloque 0   pacieBloque 0   pacie
Bloque 0 pacie
Dalia Alvarado
 
Placa basememoriasaptdo4y5
Placa basememoriasaptdo4y5Placa basememoriasaptdo4y5
Placa basememoriasaptdo4y5
recursos educativos
 
Trabajo de informatica 2
Trabajo de informatica 2Trabajo de informatica 2
Trabajo de informatica 2
Alexis Luis
 
Practica1 mia
Practica1 miaPractica1 mia
Practica1 mia
Carlasistemas
 
Escuela de sistemas progr avanada
Escuela de sistemas progr avanadaEscuela de sistemas progr avanada
Escuela de sistemas progr avanada
edisson78
 

Destacado (8)

Informes de las bases de datos
Informes  de las bases de datosInformes  de las bases de datos
Informes de las bases de datos
 
Facebook
FacebookFacebook
Facebook
 
Encabezado y pie de página
Encabezado y pie de páginaEncabezado y pie de página
Encabezado y pie de página
 
Bloque 0 pacie
Bloque 0   pacieBloque 0   pacie
Bloque 0 pacie
 
Placa basememoriasaptdo4y5
Placa basememoriasaptdo4y5Placa basememoriasaptdo4y5
Placa basememoriasaptdo4y5
 
Trabajo de informatica 2
Trabajo de informatica 2Trabajo de informatica 2
Trabajo de informatica 2
 
Practica1 mia
Practica1 miaPractica1 mia
Practica1 mia
 
Escuela de sistemas progr avanada
Escuela de sistemas progr avanadaEscuela de sistemas progr avanada
Escuela de sistemas progr avanada
 

Similar a Tema 2

Hector
HectorHector
Alex y joni
Alex y joniAlex y joni
Alex y joni
joni y alex
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
cesarandresc
 
Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1
gahonmo
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
Luzyaintheskywithdiamonds
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
mimy4798
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
mimy4798
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
emoreno110
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
albert_beto
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
Macepla822
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
Aarón Carballo
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
irsamotors
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
SANDRA MONSERRATE BARCO
 
Jcpauta redes informáticas
Jcpauta redes informáticasJcpauta redes informáticas
Jcpauta redes informáticas
Juan Carlos Pauta
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
ieselbatan
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
GAN333
 
Redes informatica sesion 13
Redes informatica sesion 13Redes informatica sesion 13
Redes informatica sesion 13
tony
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
riverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
riverogonzalez
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
Javier Herrera
 

Similar a Tema 2 (20)

Hector
HectorHector
Hector
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Jcpauta redes informáticas
Jcpauta redes informáticasJcpauta redes informáticas
Jcpauta redes informáticas
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Redes informatica sesion 13
Redes informatica sesion 13Redes informatica sesion 13
Redes informatica sesion 13
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 

Más de Toni Garcia

Perfil etwinning
Perfil etwinningPerfil etwinning
Perfil etwinning
Toni Garcia
 
Proyecto etwinning
Proyecto etwinningProyecto etwinning
Proyecto etwinning
Toni Garcia
 
Proyecto etwinning
Proyecto etwinningProyecto etwinning
Proyecto etwinning
Toni Garcia
 
Proyecto etwinning
Proyecto etwinningProyecto etwinning
Proyecto etwinning
Toni Garcia
 
Plàstics i materials petris
Plàstics i materials petrisPlàstics i materials petris
Plàstics i materials petrisToni Garcia
 
Tema 0
Tema 0Tema 0
Tema 0
Toni Garcia
 
Tema 4 tecnologies de la comunicació para el blog
Tema 4 tecnologies de la comunicació para el blogTema 4 tecnologies de la comunicació para el blog
Tema 4 tecnologies de la comunicació para el blogToni Garcia
 
Tema 3
Tema 3Tema 3
Tema 3
Toni Garcia
 
Tema 6
Tema 6Tema 6
Tema 6
Toni Garcia
 
Tema 4
Tema 4Tema 4
Tema 4
Toni Garcia
 
T E M A 3
T E M A 3T E M A 3
T E M A 3
Toni Garcia
 
Tema 3
Tema 3Tema 3
Tema 3
Toni Garcia
 
Tema 1 Sistemas Operativos
Tema 1 Sistemas OperativosTema 1 Sistemas Operativos
Tema 1 Sistemas Operativos
Toni Garcia
 

Más de Toni Garcia (14)

Perfil etwinning
Perfil etwinningPerfil etwinning
Perfil etwinning
 
Proyecto etwinning
Proyecto etwinningProyecto etwinning
Proyecto etwinning
 
Proyecto etwinning
Proyecto etwinningProyecto etwinning
Proyecto etwinning
 
Proyecto etwinning
Proyecto etwinningProyecto etwinning
Proyecto etwinning
 
Plàstics i materials petris
Plàstics i materials petrisPlàstics i materials petris
Plàstics i materials petris
 
Tema 0
Tema 0Tema 0
Tema 0
 
Tema 4 tecnologies de la comunicació para el blog
Tema 4 tecnologies de la comunicació para el blogTema 4 tecnologies de la comunicació para el blog
Tema 4 tecnologies de la comunicació para el blog
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 6
Tema 6Tema 6
Tema 6
 
Tema 4
Tema 4Tema 4
Tema 4
 
T E M A 3
T E M A 3T E M A 3
T E M A 3
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tema 1 Sistemas Operativos
Tema 1 Sistemas OperativosTema 1 Sistemas Operativos
Tema 1 Sistemas Operativos
 

Último

Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 

Último (20)

Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 

Tema 2

  • 1. TEMA 2 LAS REDES Y SU SEGURIDAD
  • 2. 1. REDES. DEFINICIÓN Y TIPOS RED INFORMÁTICA : es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios ELEMENTOS QUE COMPONEN LA RED Medios de interconexión (cables, router, switch, antena…) Equipos informáticos (ordenador, pda, consola, móvil…) Programas o protocolos (reglas para comunicación)
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Cada tarjeta tiene un código único para ser identificada en la red. Este código se llama dirección Mac . Es un número hexadecimal compuesto por 6 pares de números. Para averiguar la dirección Mac de nuestra tarjeta introducimos el comando ipconfig/all en la función “Símbolo del sistema”.
  • 10.
  • 11.
  • 12. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.2. REDES INALÁMBRICAS La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. Los protocolos actuales de conexión son IEEE 802.11b e IEEE 802.11g, capaces de trabajar a velocidades de 54 Mbps. Para poder acceder a Internet el ordenador debe tener una antena wifi receptora que se encuentre en un alcance inferior a 50 m (depende de los obstáculos intermedios).
  • 13. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Con el fin de evitar que cualquier equipo se conecte a nuestra red inalámbrica sin permiso, se introduce una clave de acceso encriptada.
  • 14. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.3. CONFIGURACIÓN BÁSICA DE RED Asignar nombre al equipo y al grupo de trabajo, en Panel de control  Sistema
  • 15.
  • 16. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN CONFIGURACIÓN DE UNA CONEXIÓN DE RED En Panel de Control elegimos el icono Pulsamos el botón derecho sobre la conexión y elegimos Propiedades Nos situamos sobre Protocolo Internet (TCP/IP) y entramos en Propiedades
  • 17. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Nos aparece la siguiente pantalla, podemos realizar una conexión automática o una conexión manual . La puerta de enlace es la dirección IP del router, tendremos que saberla para asignarle a los equipos una dirección IP con los tres primeros números distintos y el cuarto distinto. Los números del servidor DNS los tiene que facilitar el suministrador de internet.
  • 18. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Si la conexión está configurada automáticamente, consulteremos la IP, puerta enlace y servidor DNS de la siguiente forma.
  • 19. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.4. CONFIGURACIÓN DE UNA RED INALÁMBRICA le damos al botón derecho y elegimos Ver redes inalámbricas disponibles En Panel de Control elegimos el icono Nos aparecerá
  • 20. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Si repetimos los pasos de antes pero le damo a Propiedades, podemos ordenar las redes que utilizamos habitualmente
  • 21. 3. SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA : es el conjunto de acciones, herramientas y dispositivos cuyo objeto es dotar a un sistema informático de integridad , confidencialidad y disponibilidad . INTEGRIDAD: impedir la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. CONFIDENCIALIDAD: impedir la visualización de datos a los usuarios que no tengan privilegios en el sistema. DISPONIBILIDAD: la información debe estar disponible para que los usuarios autorizados hagan uso de ella.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. 3. SEGURIDAD INFORMÁTICA 3.4. EL ANTIVIRUS Un programa ANTIVIRUS es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. Su funcionamiento consiste en comparar los archivos analizados con su base de datos de archivos maliciosos (también llamados firmas ). Para que su funcionamiento sea efectivo la base de datos debe estar actualizada . Los antivirus modernos disponen de un servicio de actualización automática por Internet
  • 29. 3. SEGURIDAD INFORMÁTICA 3.5. EL CORTAFUEGOS Un programa CORTAFUEGOS o FIREWALL es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. El cortafuegos se encarga de controlar el tráfico entre nuestro equipo y la red de área local e Internet, es decir, que puedan utilizar Internet los programas que nosotros queremos.
  • 30. 3. SEGURIDAD INFORMÁTICA Aplicación que contiene nuestro sistema operativo Windows. Inicio  Panel de control  Centro de seguridad  Firewall de Windows
  • 31.
  • 32. 3. SEGURIDAD INFORMÁTICA 3.7. SOFTWARE ANTIESPÍA Los SPYWARE o PROGRAMAS ESPÍA recopilan información sobre nuestro equipo para enviarnos SPAM y en ocasiones son capaces de cambiarnos nuestra página de inicio del Navegador (hijacking que significa secuestro). Al igual que el antivirus es necesario actualizar nuestro programa ANTIESPÍA. También es aconsejable que analicen el equipo de forma continua. Los síntomas de un ordenador infectado por espía son la lentitud de navegación y la apertura de excesivas ventanas emergentes de publicidad.
  • 33. 3. SEGURIDAD INFORMÁTICA ENLACES Fabricación de antenas wifi caseras http://hwagm.elhacker.net/calculo/antenasvarias.htm#14 Alerta antivirus http://web.alerta-antivirus.es/portada/index.php Instituto de ingenieros eléctricos y electrónicos http://www.ieee.org/portal/site Enciclopedia de virus http://www.enciclopediavirus.com VideoSoft antivirus http://www.vsantivirus.com Servicio de seguridad IRIS-CERT http://www.rediris.es/cert Hispasec http://www.hispasec.com Criptonomicon http://www.criptonomicon.com Virus Attack http://www.virusattack.com/ Virus Lis http://www.viruslist.com VirusProt http://www.virusprot.com Wild List http://www.wildlist.org