Redes y seguridad informática. Beatriz Prieto Martínez 4º C
Índice . 1. Redes locales. 2. Fundamentos de los protocolos de red. 3. Creación y configuración de redes. 4. Utilidades básicas de las redes. 5. Seguridad en las redes. 6. Internet, seguridad y privacidad.
Redes  locales. Una red de área local es la interconexión  de varios ordenadores y  periféricos.
Tipos de redes. Redes PAN:  redes de administración personal. Redes CAN:  Campus Area Network, Red de Area Campus. Las redes LAN:  Local Area Network, redes de área local . Las redes WAN:  Wide Area Network, redes de área extensa. Las redes MAN : Metropolitan Area Network, redes de área metropolitana. Redes Punto a Punto:  cada ordenador puede actuar como cliente y como servidor. Redes Basadas en servidor:  un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida.  Más tipos de redes.
Componentes de las redes. Para obtener la funcionalidad de una red son necesarios diversos dispositivos de ésta, que se conectan entre sí de maneras específicas. Algunos son: Servidor. Estación de trabajo. Impresora de red. Recursos a compartir. Sistema operativo de red. Cliente. Tarjeta de red o NIC  Router. Más componentes de redes.
Fundamentos de los protocolos de red. El Protocolo de red es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
Clasificación de protocolos de red. Protocolos orientados y no orientados a la conexión:  Este tipo de división es en base al método que emplean para hacer llegar la información desde el ETD origen al ETD destino. Protocolos estructurados y no estructurados:  Este punto de visto analiza el grado de ajuste que  brinda un protocolo respecto a  lo propuesto por el modelo OSI. Protocolos orientados al  carácter y orientados al BIT:   es referida a la forma en que  transporta la información y las  instrucciones de control dentro  del formato de los mensajes.
Creación y configuración de redes. Visualización de la lista de conexiones disponibles. Creación de conexiones de red nuevas. Administración de las conexiones de red.  Configuración de protocolos y componentes de red. Configuración de las conexiones de red. Configuración de conexiones entrantes. Protección de conexiones de red entrantes. Habilitación del registro de una conexión. Instalación y configuración de módems y adaptadores ISDN (RDSI) Algunos pasos a seguir para la creación de redes son: Más sobre creación de redes.
Configuración de redes. Los pasos para configurar redes inalámbricas son: Buscar el icono de redes, que se encuentra en la barra de tareas. Hacer clic derecho sobre él y seleccionar “ver redes inalámbricas disponibles”. Seleccionar la opción “elegir una red inalámbrica”. Al encontrar una red disponible, dar al botón “conectar”. Escribir la clave que se pide. Si la red está conectada, elegir estado. En la opción propiedades de la red se pueden ver las distintas opciones. Más sobre configuraciones.
Utilidades básicas de las redes. Algunas utilidades básicas son la transmisión de información a otros ordenadores, la conexión a Internet, el control de un ordenador a otros, poder imprimir documentos,  hablar en tiempo real con otras personas, acceder a cuentas bancarias, comprar cualquier producto a través de Internet…
Seguridad en las redes. Si los equipos, computadoras o servidores tienen niveles de  permisos de uso de archivos y de recursos, hay que  configurarlos de acuerdo a los requerimientos de la empresa  o usuario, y no usar la configuración predeterminada que  viene de fábrica, así como nombres y usuarios. También hay  que controlar la seguridad física, el acceso a los servidores,  equipos y computadoras. Igualmente, las condiciones  climáticas y de suministro de energía pueden afectar la  disponibilidad de los sistemas de información . Más sobre seguridad  en las redes.
Internet, seguridad y privacidad. Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves muy comunes, hay que hacer combinaciones  de letras mayúsculas, minúsculas y números  alternadamente. No se debe compartir las  claves y se aconseja cambiarlas  periódicamente.  Antes de crearse una cuenta en Internet, hay que leer los  términos de privacidad para estar seguros de que nuestros datos personales están seguros y no van a ser publicados en ningún sitio, sobre todo cuando se accede a cuentas bancarias.
Internet, seguridad y privacidad. Se debe tener un antivirus para proteger al equipo, configurado para comunicar de inmediato cuando  se a entrado en una página web insegura o  para hacerlo antes de entrar. También  se debe tener activado el sistema de  protección infantil para que los niños  no se metan en páginas web no  adecuadas para ellos . Más sobre seguridad en Internet Explorer.

Trabajo.

  • 1.
    Redes y seguridadinformática. Beatriz Prieto Martínez 4º C
  • 2.
    Índice . 1.Redes locales. 2. Fundamentos de los protocolos de red. 3. Creación y configuración de redes. 4. Utilidades básicas de las redes. 5. Seguridad en las redes. 6. Internet, seguridad y privacidad.
  • 3.
    Redes locales.Una red de área local es la interconexión de varios ordenadores y periféricos.
  • 4.
    Tipos de redes.Redes PAN: redes de administración personal. Redes CAN: Campus Area Network, Red de Area Campus. Las redes LAN: Local Area Network, redes de área local . Las redes WAN: Wide Area Network, redes de área extensa. Las redes MAN : Metropolitan Area Network, redes de área metropolitana. Redes Punto a Punto: cada ordenador puede actuar como cliente y como servidor. Redes Basadas en servidor: un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Más tipos de redes.
  • 5.
    Componentes de lasredes. Para obtener la funcionalidad de una red son necesarios diversos dispositivos de ésta, que se conectan entre sí de maneras específicas. Algunos son: Servidor. Estación de trabajo. Impresora de red. Recursos a compartir. Sistema operativo de red. Cliente. Tarjeta de red o NIC Router. Más componentes de redes.
  • 6.
    Fundamentos de losprotocolos de red. El Protocolo de red es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
  • 7.
    Clasificación de protocolosde red. Protocolos orientados y no orientados a la conexión: Este tipo de división es en base al método que emplean para hacer llegar la información desde el ETD origen al ETD destino. Protocolos estructurados y no estructurados: Este punto de visto analiza el grado de ajuste que brinda un protocolo respecto a lo propuesto por el modelo OSI. Protocolos orientados al carácter y orientados al BIT: es referida a la forma en que transporta la información y las instrucciones de control dentro del formato de los mensajes.
  • 8.
    Creación y configuraciónde redes. Visualización de la lista de conexiones disponibles. Creación de conexiones de red nuevas. Administración de las conexiones de red. Configuración de protocolos y componentes de red. Configuración de las conexiones de red. Configuración de conexiones entrantes. Protección de conexiones de red entrantes. Habilitación del registro de una conexión. Instalación y configuración de módems y adaptadores ISDN (RDSI) Algunos pasos a seguir para la creación de redes son: Más sobre creación de redes.
  • 9.
    Configuración de redes.Los pasos para configurar redes inalámbricas son: Buscar el icono de redes, que se encuentra en la barra de tareas. Hacer clic derecho sobre él y seleccionar “ver redes inalámbricas disponibles”. Seleccionar la opción “elegir una red inalámbrica”. Al encontrar una red disponible, dar al botón “conectar”. Escribir la clave que se pide. Si la red está conectada, elegir estado. En la opción propiedades de la red se pueden ver las distintas opciones. Más sobre configuraciones.
  • 10.
    Utilidades básicas delas redes. Algunas utilidades básicas son la transmisión de información a otros ordenadores, la conexión a Internet, el control de un ordenador a otros, poder imprimir documentos, hablar en tiempo real con otras personas, acceder a cuentas bancarias, comprar cualquier producto a través de Internet…
  • 11.
    Seguridad en lasredes. Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuración predeterminada que viene de fábrica, así como nombres y usuarios. También hay que controlar la seguridad física, el acceso a los servidores, equipos y computadoras. Igualmente, las condiciones climáticas y de suministro de energía pueden afectar la disponibilidad de los sistemas de información . Más sobre seguridad en las redes.
  • 12.
    Internet, seguridad yprivacidad. Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves muy comunes, hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente. No se debe compartir las claves y se aconseja cambiarlas periódicamente. Antes de crearse una cuenta en Internet, hay que leer los términos de privacidad para estar seguros de que nuestros datos personales están seguros y no van a ser publicados en ningún sitio, sobre todo cuando se accede a cuentas bancarias.
  • 13.
    Internet, seguridad yprivacidad. Se debe tener un antivirus para proteger al equipo, configurado para comunicar de inmediato cuando se a entrado en una página web insegura o para hacerlo antes de entrar. También se debe tener activado el sistema de protección infantil para que los niños no se metan en páginas web no adecuadas para ellos . Más sobre seguridad en Internet Explorer.