SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
TEMA 2

LAS REDES Y SU

  SEGURIDAD
ÍNDICE.
1- Redes. Definición y tipos.
2- Conexión de red. Dispositivos y
configuración.
3- Compartiendo recursos en red.
4- Seguridad informática.
5- Interconexión entre dispositivos móviles.
1 REDES. DEFINICIÓN Y TIPOS.
●   Red informática: conjunto de odenadores y
    dispositivos conectados entre sí, que comparten
    información y servicios.


●   Elementos: equipos informáticos , medios de
    interconexión y programas que comprenden la
    información de otras redes.
1.1 TIPOS DE REDES.
    REDES SEGÚN SU TAMAÑO O COBERTURA.
●   PAN: interconexión con pocos metros de
    alcance, área personal.
●   LAN: interconexión de varios dispositivos en el
    entorno de un edificio, red de área local.
●   MAN: interconexión entre conjunto de redes lan
    en un municipio, red área matropolitana.
●   WAN: interconexión de equipos en un país,
    región... red de área amplia.
REDES SEGÚN EL MEDIO
    FÍSICO UTILIZADO.
●   Redes alámbricas: utilizan cables para
    transmitir los datos.
●   Redes inalámbricas: no utilizan cables
    para transmitir los datos.
●   Redes mixtas: unas áreas comunicadas
    por cables y otras sin cables.
●   Redes inalámbricas. Redes alámbricas.




             Redes mixtas.
REDES SEGÚN LA TOPOLOGÍA
    DE RED.
    Topología de red: distribución que describe
     la red.
●   BUS: conocida como conexión lineal. Conecta
    BUS
    todo con un cable central, ese cable puede dar
    fallos.
●   ESTRELLA: todos los ordenadores están
    ESTRELLA
    conectados a uno central, pero no entre sí.
    Tienen funcionamiento independiente de cada
    nodo.
●   ANILLO: todos los nodos se conectan
    ANILLO
    describiendo un anillo. Un ordenador recibe
    información con un código de destinatario, sin no
    es él, manda el paquete al otro y así
    sucesivamente.
●   ÁRBOL: conocida como topología jerárquica, es
    ÁRBOL
    una combinación de redes en estrella.
●   MALLA: cada nodo se conecta a los otros
    MALLA
    equipos de la red con más de un cable,
    instalación más difícil, pero red más segura.
2. CONEXIÓN DE RED.
DISPOSITIVO Y CONFIGURACIÓN.
●   Para poder tener una conexión de redes, tienes
    que tener unos medios físicos adecuados y los
    dispositivos configurados correctamente.


●   Elementos físicos: se denominan capa física de
              físicos
    la red.
    Configuración de sistemas operativos: se
                              operativos
    denomina componente lógica de la red.
2.1 DISPOSITIVOS FÍSICOS.
    TARJETA DE RED:
●   Dispositivo que envía y recibe información a los
    ordenadores.
●   Se conecta a la placa madre con un BUS PCI.
●   Las redes de área local son de tipo Ethernet.
●   Dirección Mac: código para identificar la red.
CABLES DE CONEXIÓN DE RED:
●   Cables de conexión: canal por el que se
    transmiten los datos en las conexiones
    alámbricas.
●   TIPOS DE CONEXIÓN POR CABLE:
    - Pares trenzados: codificados por colores,
            trenzados
    la que más se utiliza ahora.
    - Cable coaxial: se utilizaba antes.
            coaxial
    - Cable de fibra óptica: se pondrá en un
                     óptica
    futuro.
Pares trenzados.     Cable coaxial.




     Fibra óptica.
EL CONMUTADOR O SWITCH:
●   Dispositivo que conecta los equipos con
    una red Ethernet en forma de estrella.


    EL ROUTER O ENRUTADOR:
●   Dispositivo (hardware) que permite la
    conexión entre dos redes de ordenadores.
2.2 REDES INALÁMBRICAS.
●   La conexión inalámbrica se hace mediante
    ondas electromagnéticas.
●   Para interconectar un punto de acceso
    inalámbrico con un ordenador, tiene que
    tener una antena wifi receptora.
●   Las ondas electromagnéticas pueden ser
    captadas por cualquier antena wifi, para
    evitar esto el usuario pone una clave de
    acceso encriptada.
2.3 CONFIGURACIÓN BÁSICA DE
            RED.
●   Para que una red funcione tiene que estar
    el equipo bien conectado.


    1. Tienes que tener el nombre del equipo y
    el del grupo de trabajo, puedes cambiar los
    datos en “Propiedades del sistema”.
CONFIGURACIÓN DE UNA CONEXIÓN
    DE RED AUTOMÁTICA:
●   Tienes que activar una opción para
    configurar el router que se llama servidor
    DHCP automático.
●   Para hacer esto debemos abrir
    “Conexiones de red”, “red de área local” y
    debemos seleccionar “Obtener una
    dirección IP automáticamente”.
3. COMPARTIENDO
         RECURSOS EN RED.
    Finalidad de una red es compartir información y
    recursos.
●   COMPARTIR CARPETAS Y ARCHIVOS:
    Para compartir los archivos hay que seguir
    pasos.
    1. Se selecciona en la carpeta compartir y
    seguridad. 2. Se configura el nombre. Marcas
    compartir esta carpeta en la red, tienes más
    opciones a hacer. 3. Se aplican y aceptan los
    cambios.
3.2 COMPARTIR UN DISPOSITIVO.
●   COMPARTIR IMPRESORAS:
    Pueden ser compartidas de dos maneras:
    - Con su propia dirección IP: tiene que
    tener una tarjeta red y se tienen que configurar
    los datos de IP.
    - Compartida desde el equipo donde
    está instalada: puede ser compartida
    mediante la instalación de sus drivers en el resto
    de ordenadores.
4. SEGURIDAD INFORMÁTICA.
    Conjunto de acciones, herramientas y
    dispositivos que tienen como objetivo dotar a un
    sistema informático de integridad,
    confidencialidad y disponibilidad.
●   Sistema es íntegro: si no se puede modificar
    la información.
●   Sistema es confidencial: si no se dejan ver
    los datos a lo usuarios que no tengan privilegios
    en el sistema.
4.1 ¿CONTRA QUÉ NOS
      DEBEMOS PROTEGER?
●   Contra nosotros mismos: borramos archivos
    sin querer , eliminamos cosas necesarias.
●   Contra accidentes y averías: se puede
    estropear el ordenador.
●   Contra usuarios intrusos: que puedan acceder
    a nuestro equipo.
●   Contra software maliciosos: programas que
    aprovecha para acceder a nuestro ordenador.
4.2 SEGURIDAD ACTIVA Y
             PASIVA.
    Se pueden diferenciar dos tipos de herramientas
    relacionadas con la seguridad.
●   TÉCNICAS DE SEGURIDAD ACTIVA (evitan
    daños a los sistemas informáticos).
    1. Contraseñas informáticas.
    2. Guardan los datos y sobre esos datos guardan
    otros.
    3. Uso de software de seguridad informática.
●   TÉCNICAS O PRÁCTICAS DE SEGURIDAD
    PASIVA (Minimizan los efectos causados por un
    accidente) Práticas de seguriidad pasivas son:


    1. Uso adecuado de hardware.
    2. Hacer copias de seguridad de los datos.
4.3 AMENAZAS SILENCIOSAS.
●   El ordenador se expone a programas maliciosos.
    Tipos:
    - Virus informáticos: se instala en el ordenador
    sin que su usuario se entere, pueden llegar a
    destruir el sistema.
    - Gusano informático: tipo de virus que se
    mulltiplica e infecta todos los nodos de una red
    de ordenadores.
4.3 AMENAZAS SILENCIOSAS.
●   El ordenador se expone a programas maliciosos.
    Tipos:
    - Virus informáticos: se instala en el ordenador
    sin que su usuario se entere, pueden llegar a
    destruir el sistema.
    - Gusano informático: tipo de virus que se
    mulltiplica e infecta todos los nodos de una red
    de ordenadores.
-Troyano: pequeña información escondida en
programas, su finalidad es dar paso a otros
usuarios a tu ordenador.


- Espía: se instala sin conocimiento del usuario,
que recopila información del usuario para pasarlo
a servidores de Internet que son gestionados por
compañías se publicidad.


- Dialers: programas que se instalan en el
ordenador y utilizan el módem telefónico de
conexiones para hacer llamada de alto coste.
- Spam: (correo basura) Saturan los
servidores de correos y ocultan los correos
maliciosos.
- Pharming: suplantar páginas web por
parte de un servidor local que está
instalado en el equipo sin que el usuario lo
sepa.
- Phising: (pesca de datos) Obtiene
información confidencial de los usuarios de
banca electrónica mediante el envío de
correos electrónicos.
4.4 EL ANTIVURUS.
Un antivirus es una programa que detecta
los software maliciosos y los elimina, como
virus informáticos, gusanos, espías y
troyano.
4.5 CORTAFUEGOS.

Es un programa cuya finalidad es permitir
o prohibir la comunicación entre las
aplicaciones de nuestro equipo y la red.
4.6 SOFTWARE ANTISPAM.

Programas que evitan que pasen los
correos basura al ordenador, desde el
punto de cliente como desde el punto
servidor.
4.7 SOFTWARE ANTIESPÍA.

●   El software antiespía es el programa que protege
    el ordenador del virus informático “espía”.


●   Funciona casi igual que los antivirus , compara
    los archivos de nuestro ordenador con una base
    datos de archivos espías.
5 INTERCONEXIÓN ENTRE
     DISPOSITIVOS MÓVILES.
●   Hay dispositivos que no se conectan con cables,
    que son inalámbricos, como los móviles, PDA y
    kits de manos libres.


●   Se conectan por bluetooth o infrarrojos.
5.1 TRANSMISIÓN DE DATOS
     POR BLUETOOTH.

●   Es el uso más utilizado para enviar archivos
    inalámbricamente, es muy fácil de hacer, sólo
    activas el bluetooth y pulsas el botón de enviar
    por bluetooht.
5.2 TRANSMISIÓN DE DATOS
     POR INFRARROJOS.
●   El mecanismos es similar a el bluetooth aunque
    es otro tipo de frecuencias. Se utiliza para
    conectar equipos que están a un metro o dos.

Contenu connexe

Tendances

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasmartinalvz
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgeeresvanyj
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
Resumen Tema 2
Resumen Tema 2Resumen Tema 2
Resumen Tema 2Jesuu5
 
Redes de computadoras. janneth mendoza y henry guateque
Redes de computadoras.  janneth mendoza y henry guatequeRedes de computadoras.  janneth mendoza y henry guateque
Redes de computadoras. janneth mendoza y henry guatequeHEGUMA
 
POWER POINT SOBRE LAS REDES
POWER POINT SOBRE LAS REDESPOWER POINT SOBRE LAS REDES
POWER POINT SOBRE LAS REDESbeaalvarez7
 
Red de comunicaciones en una vivienda
Red de comunicaciones en una viviendaRed de comunicaciones en una vivienda
Red de comunicaciones en una viviendaDavid543687
 

Tendances (16)

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
 
Configuración de equipos de red
Configuración de equipos de redConfiguración de equipos de red
Configuración de equipos de red
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Cuestionario Redes Locales
Cuestionario Redes LocalesCuestionario Redes Locales
Cuestionario Redes Locales
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Redes
RedesRedes
Redes
 
Redes Inalámbricas
Redes InalámbricasRedes Inalámbricas
Redes Inalámbricas
 
Proyecto
ProyectoProyecto
Proyecto
 
Resumen Tema 2
Resumen Tema 2Resumen Tema 2
Resumen Tema 2
 
Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadores
 
Redes de computadoras. janneth mendoza y henry guateque
Redes de computadoras.  janneth mendoza y henry guatequeRedes de computadoras.  janneth mendoza y henry guateque
Redes de computadoras. janneth mendoza y henry guateque
 
POWER POINT SOBRE LAS REDES
POWER POINT SOBRE LAS REDESPOWER POINT SOBRE LAS REDES
POWER POINT SOBRE LAS REDES
 
Lucia power
Lucia powerLucia power
Lucia power
 
Lucia power
Lucia powerLucia power
Lucia power
 
Red de comunicaciones en una vivienda
Red de comunicaciones en una viviendaRed de comunicaciones en una vivienda
Red de comunicaciones en una vivienda
 

En vedette

Tema 2.terminado
Tema 2.terminadoTema 2.terminado
Tema 2.terminadoMartinez69
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandroJosanAlex
 
Clasificacion de redes y tipos de conexion
Clasificacion de redes y tipos de conexionClasificacion de redes y tipos de conexion
Clasificacion de redes y tipos de conexionAlex_Fiallos
 
Tipos de conexión, redes, navegadores y
Tipos de conexión, redes, navegadores yTipos de conexión, redes, navegadores y
Tipos de conexión, redes, navegadores ycaropepe
 
Clasificación de redes y tipos de conexion proyecto de organizacion del apre...
Clasificación de redes y tipos de conexion  proyecto de organizacion del apre...Clasificación de redes y tipos de conexion  proyecto de organizacion del apre...
Clasificación de redes y tipos de conexion proyecto de organizacion del apre...jonypaulg7
 
Redes Alambricas
Redes AlambricasRedes Alambricas
Redes Alambricasyoselymb
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaserick ardila
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaEduardo J Onofre
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambricaKaeri
 

En vedette (12)

Tema 2.terminado
Tema 2.terminadoTema 2.terminado
Tema 2.terminado
 
Tema 8
Tema 8Tema 8
Tema 8
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Clasificacion de redes y tipos de conexion
Clasificacion de redes y tipos de conexionClasificacion de redes y tipos de conexion
Clasificacion de redes y tipos de conexion
 
Tipos de conexión, redes, navegadores y
Tipos de conexión, redes, navegadores yTipos de conexión, redes, navegadores y
Tipos de conexión, redes, navegadores y
 
Clasificación de redes y tipos de conexion proyecto de organizacion del apre...
Clasificación de redes y tipos de conexion  proyecto de organizacion del apre...Clasificación de redes y tipos de conexion  proyecto de organizacion del apre...
Clasificación de redes y tipos de conexion proyecto de organizacion del apre...
 
Redes Alambricas
Redes AlambricasRedes Alambricas
Redes Alambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red Inalámbrica
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambrica
 

Similaire à Tema 2.

Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso Cchristian
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticasAna Márquez
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2mariyvero
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 

Similaire à Tema 2. (20)

Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes
Las redesLas redes
Las redes
 
Presentación
Presentación Presentación
Presentación
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 

Tema 2.

  • 1. TEMA 2 LAS REDES Y SU SEGURIDAD
  • 2. ÍNDICE. 1- Redes. Definición y tipos. 2- Conexión de red. Dispositivos y configuración. 3- Compartiendo recursos en red. 4- Seguridad informática. 5- Interconexión entre dispositivos móviles.
  • 3. 1 REDES. DEFINICIÓN Y TIPOS. ● Red informática: conjunto de odenadores y dispositivos conectados entre sí, que comparten información y servicios. ● Elementos: equipos informáticos , medios de interconexión y programas que comprenden la información de otras redes.
  • 4. 1.1 TIPOS DE REDES. REDES SEGÚN SU TAMAÑO O COBERTURA. ● PAN: interconexión con pocos metros de alcance, área personal. ● LAN: interconexión de varios dispositivos en el entorno de un edificio, red de área local. ● MAN: interconexión entre conjunto de redes lan en un municipio, red área matropolitana. ● WAN: interconexión de equipos en un país, región... red de área amplia.
  • 5. REDES SEGÚN EL MEDIO FÍSICO UTILIZADO. ● Redes alámbricas: utilizan cables para transmitir los datos. ● Redes inalámbricas: no utilizan cables para transmitir los datos. ● Redes mixtas: unas áreas comunicadas por cables y otras sin cables.
  • 6. Redes inalámbricas. Redes alámbricas. Redes mixtas.
  • 7. REDES SEGÚN LA TOPOLOGÍA DE RED. Topología de red: distribución que describe la red. ● BUS: conocida como conexión lineal. Conecta BUS todo con un cable central, ese cable puede dar fallos. ● ESTRELLA: todos los ordenadores están ESTRELLA conectados a uno central, pero no entre sí. Tienen funcionamiento independiente de cada nodo.
  • 8. ANILLO: todos los nodos se conectan ANILLO describiendo un anillo. Un ordenador recibe información con un código de destinatario, sin no es él, manda el paquete al otro y así sucesivamente. ● ÁRBOL: conocida como topología jerárquica, es ÁRBOL una combinación de redes en estrella. ● MALLA: cada nodo se conecta a los otros MALLA equipos de la red con más de un cable, instalación más difícil, pero red más segura.
  • 9. 2. CONEXIÓN DE RED. DISPOSITIVO Y CONFIGURACIÓN. ● Para poder tener una conexión de redes, tienes que tener unos medios físicos adecuados y los dispositivos configurados correctamente. ● Elementos físicos: se denominan capa física de físicos la red. Configuración de sistemas operativos: se operativos denomina componente lógica de la red.
  • 10. 2.1 DISPOSITIVOS FÍSICOS. TARJETA DE RED: ● Dispositivo que envía y recibe información a los ordenadores. ● Se conecta a la placa madre con un BUS PCI. ● Las redes de área local son de tipo Ethernet. ● Dirección Mac: código para identificar la red.
  • 11. CABLES DE CONEXIÓN DE RED: ● Cables de conexión: canal por el que se transmiten los datos en las conexiones alámbricas. ● TIPOS DE CONEXIÓN POR CABLE: - Pares trenzados: codificados por colores, trenzados la que más se utiliza ahora. - Cable coaxial: se utilizaba antes. coaxial - Cable de fibra óptica: se pondrá en un óptica futuro.
  • 12. Pares trenzados. Cable coaxial. Fibra óptica.
  • 13. EL CONMUTADOR O SWITCH: ● Dispositivo que conecta los equipos con una red Ethernet en forma de estrella. EL ROUTER O ENRUTADOR: ● Dispositivo (hardware) que permite la conexión entre dos redes de ordenadores.
  • 14. 2.2 REDES INALÁMBRICAS. ● La conexión inalámbrica se hace mediante ondas electromagnéticas. ● Para interconectar un punto de acceso inalámbrico con un ordenador, tiene que tener una antena wifi receptora.
  • 15. Las ondas electromagnéticas pueden ser captadas por cualquier antena wifi, para evitar esto el usuario pone una clave de acceso encriptada.
  • 16. 2.3 CONFIGURACIÓN BÁSICA DE RED. ● Para que una red funcione tiene que estar el equipo bien conectado. 1. Tienes que tener el nombre del equipo y el del grupo de trabajo, puedes cambiar los datos en “Propiedades del sistema”.
  • 17. CONFIGURACIÓN DE UNA CONEXIÓN DE RED AUTOMÁTICA: ● Tienes que activar una opción para configurar el router que se llama servidor DHCP automático. ● Para hacer esto debemos abrir “Conexiones de red”, “red de área local” y debemos seleccionar “Obtener una dirección IP automáticamente”.
  • 18. 3. COMPARTIENDO RECURSOS EN RED. Finalidad de una red es compartir información y recursos. ● COMPARTIR CARPETAS Y ARCHIVOS: Para compartir los archivos hay que seguir pasos. 1. Se selecciona en la carpeta compartir y seguridad. 2. Se configura el nombre. Marcas compartir esta carpeta en la red, tienes más opciones a hacer. 3. Se aplican y aceptan los cambios.
  • 19. 3.2 COMPARTIR UN DISPOSITIVO. ● COMPARTIR IMPRESORAS: Pueden ser compartidas de dos maneras: - Con su propia dirección IP: tiene que tener una tarjeta red y se tienen que configurar los datos de IP. - Compartida desde el equipo donde está instalada: puede ser compartida mediante la instalación de sus drivers en el resto de ordenadores.
  • 20. 4. SEGURIDAD INFORMÁTICA. Conjunto de acciones, herramientas y dispositivos que tienen como objetivo dotar a un sistema informático de integridad, confidencialidad y disponibilidad. ● Sistema es íntegro: si no se puede modificar la información. ● Sistema es confidencial: si no se dejan ver los datos a lo usuarios que no tengan privilegios en el sistema.
  • 21. 4.1 ¿CONTRA QUÉ NOS DEBEMOS PROTEGER? ● Contra nosotros mismos: borramos archivos sin querer , eliminamos cosas necesarias. ● Contra accidentes y averías: se puede estropear el ordenador. ● Contra usuarios intrusos: que puedan acceder a nuestro equipo. ● Contra software maliciosos: programas que aprovecha para acceder a nuestro ordenador.
  • 22. 4.2 SEGURIDAD ACTIVA Y PASIVA. Se pueden diferenciar dos tipos de herramientas relacionadas con la seguridad. ● TÉCNICAS DE SEGURIDAD ACTIVA (evitan daños a los sistemas informáticos). 1. Contraseñas informáticas. 2. Guardan los datos y sobre esos datos guardan otros. 3. Uso de software de seguridad informática.
  • 23. TÉCNICAS O PRÁCTICAS DE SEGURIDAD PASIVA (Minimizan los efectos causados por un accidente) Práticas de seguriidad pasivas son: 1. Uso adecuado de hardware. 2. Hacer copias de seguridad de los datos.
  • 24. 4.3 AMENAZAS SILENCIOSAS. ● El ordenador se expone a programas maliciosos. Tipos: - Virus informáticos: se instala en el ordenador sin que su usuario se entere, pueden llegar a destruir el sistema. - Gusano informático: tipo de virus que se mulltiplica e infecta todos los nodos de una red de ordenadores.
  • 25. 4.3 AMENAZAS SILENCIOSAS. ● El ordenador se expone a programas maliciosos. Tipos: - Virus informáticos: se instala en el ordenador sin que su usuario se entere, pueden llegar a destruir el sistema. - Gusano informático: tipo de virus que se mulltiplica e infecta todos los nodos de una red de ordenadores.
  • 26. -Troyano: pequeña información escondida en programas, su finalidad es dar paso a otros usuarios a tu ordenador. - Espía: se instala sin conocimiento del usuario, que recopila información del usuario para pasarlo a servidores de Internet que son gestionados por compañías se publicidad. - Dialers: programas que se instalan en el ordenador y utilizan el módem telefónico de conexiones para hacer llamada de alto coste.
  • 27. - Spam: (correo basura) Saturan los servidores de correos y ocultan los correos maliciosos. - Pharming: suplantar páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. - Phising: (pesca de datos) Obtiene información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
  • 28. 4.4 EL ANTIVURUS. Un antivirus es una programa que detecta los software maliciosos y los elimina, como virus informáticos, gusanos, espías y troyano.
  • 29. 4.5 CORTAFUEGOS. Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red.
  • 30. 4.6 SOFTWARE ANTISPAM. Programas que evitan que pasen los correos basura al ordenador, desde el punto de cliente como desde el punto servidor.
  • 31. 4.7 SOFTWARE ANTIESPÍA. ● El software antiespía es el programa que protege el ordenador del virus informático “espía”. ● Funciona casi igual que los antivirus , compara los archivos de nuestro ordenador con una base datos de archivos espías.
  • 32. 5 INTERCONEXIÓN ENTRE DISPOSITIVOS MÓVILES. ● Hay dispositivos que no se conectan con cables, que son inalámbricos, como los móviles, PDA y kits de manos libres. ● Se conectan por bluetooth o infrarrojos.
  • 33. 5.1 TRANSMISIÓN DE DATOS POR BLUETOOTH. ● Es el uso más utilizado para enviar archivos inalámbricamente, es muy fácil de hacer, sólo activas el bluetooth y pulsas el botón de enviar por bluetooht.
  • 34. 5.2 TRANSMISIÓN DE DATOS POR INFRARROJOS. ● El mecanismos es similar a el bluetooth aunque es otro tipo de frecuencias. Se utiliza para conectar equipos que están a un metro o dos.