SlideShare une entreprise Scribd logo
1  sur  25
Las redes y su seguridad
Índice
1.Redes, definición y tipos.
2.Conexión de red. Dispositivos y configuración.
3.Compartiendo recursos en red.
4.Seguridad informática.
5.Interconexión entre dispositivos móviles.
Redes. Tipos.

●   Redes según su tamaño o cobertura:
    PAN: Red de área personal.
    LAN: Red de área local.
    MAN: Red de área metropolitana.
    WAN: Red de área ampliada.
●   Redes según el medio físico utilizado:
    Redes alambicas: utilizan cables para transmitir los
    datos.
    Redes inalámbricas: utilizan ondas
    electromagnéticas para enviar y recibir información
    Redes mixtas: unas áreas están comunicadas por
    cable y otras comunicadas de forma inalámbrica.
●   Redes según la tipología de red:
    Bus: Es la mas sencilla de todas ya que utiliza un
    cable central con derivaciones a los nodos.
    Estrella: Todos los ordenadores están conectados a
    un concentrador o hub central, pero no se
    encuentran conectados entre si.
    Anillo: Todos los nodos se conectan describiendo un
    anillo, Manda el paquete al siguiente anillo y así
    sucesivamente.
    Árbol: Se trata de una combinación de redes en
    estrella en la que cada switch se conecta un servidor.
    Malla: Cada nodo esta conectado al resto de los
    equipos de la red con mas de un cable.
2. Conexión de red. Dispositivos y
              configuración.
●   Dispositivos físicos:
    Tarjeta de red: Se trata de un dispositivo cuya
    función es enviar y recibir información al resto de
    los ordenadores.
●   Cables de conexión red:
    Para realizar una conexión alámbrica es necesario
    un canal por el que puedan transmitirse los datos.
    Son los cables de conexión los que realizan esta
    función Existen tres tipos de conexión por cable:
    - La conexión por cable de pares trenzados.
- El cable coaxial, utilizado en el pasado.
    - El cable de fibra óptica En un futuro cercano y si
    su precio lo permite, acabara imponiéndose.
●   El conmutador o swicht:
    Es un dispositivo que conecta todos los equipos de
    una red Ethernet en forma de estrella.
●   El router: Es un dispositivo de hardware que permite
    la conexión entre dos redes de ordenadores.
●   Redes inalámbricas.
    La conexión inalámbrica de dispositivos se realiza
    mediante ondas electromagnéticas que se propagan
    en el espacio entre una antena emisora y otra
    receptora.
●   Tipos de antenas de WIFI:
    WIRELESS PCI. Se conecta a la placa base y sale
    una antena por la parte trasera del ordenador.
●   WIRELESS USB. Se conecta a un puerta USB. Es
    similar a un PENDRIVE o un MP3.
●   WIRELESS PCMCIA. Se conecta a través de la
    ranura de expansión de los ordenadores portátiles.
●   WIRELESS MINIPCI. Integradas en la placa para
    portátiles y consolas de videojuegos.
2.3 Configuración básica de red.
●   Para que la red funcione no solo tienen que estar
    bien conectados los equipos, sino que además
    debemos configurar una serie de parámetros en los
    equipos para que estos puedan compartir
    información.
●   Configuración de una conexión red automática.
    Para la configuración automática se debe tener
    activadas una opción de configuración del ROUTER
    llamada servidor DHCP automático.
● Configuración de una conexión de una
  red manualmente.
  La otra opción es asignar nosotros mismo
  la dirección IP, la mascara subred y la
  puerta de enlace
● Paso 1: asignado de dirección IP.


● Paso 2: asignado de mascara subred


● Paso 3: asignado del servidor DNS
3.Compartiendo recursos en red
●   Compartir carpetas y archivos.
    Compartir carpetas:
    Paso 1: para compartir una carpeta del disco duro
    nos situamos encima de ella y hacemos clic en el
    botón derecho, se abrirá un menú de tareas que
    podemos realizar con esta carpeta, seleccionamos
    compartir y seguridad.
    Paso 2: configuramos el nombre de la carpeta que
    queremos compartir.
    Paso 3: aplicamos y aceptamos los cambios y el
    icono cambiara y aparecerá debajo una mano que
    significa que es una carpeta compartida.
●   Especificar permisos para determinados usuarios de
    la red.
    Paso 1: accedemos a la herramienta de compartir y
    hacemos clic en el menú de compartir seguridad.
    Paso 2: aparece un botón de permiso y lo pulsamos.
    Paso 3: marcamos permisos, leer, cambiar o dar
    acceso total a los archivos que se encuentran en
    dicha carpeta.
    Paso 4: para añadir nuevos usuarios, hacer clic en el
    botón de agregar.
3.2 Compartir un dispositivo
●   Compartir impresoras.
    Con su propia dirección IP.
    Compartida desde el equipo donde esta instalada
●   Compartir lectores DVD.
    Accedemos al inicio, mi PC y entramos en la
    presentación de los dispositivos de almacenamiento
    de nuestro ordenador y hacemos clic en el lector
    DVD podemos elegir la opción compartir y
    seguridad y actuar como si fuera una carpeta.
3.3 Instalar una impresora
                 compartida.
●   Paso 1: Comenzamos el asistente con inicio-
    impresoras y faxes-agregar impresora.
●   Paso 2: Seleccionamos la opción una impresora en
    red.
●   Paso 3: Escribimos la ruta de la impresora si la
    conocemos o bien seleccionamos la opción buscar
    impresora.
●   Paso 4: Respondemos a la pregunta sobre si debe
    considerarse impresora predeterminada o no en
    nuestro equipo y finalizamos el asistente.
4. Seguridad Informática


●   Definición: Entendemos por seguridad
    informática el conjunto de acciones,
    herramientas y dispositivos cuyo objetivo
    es dotar a un sistema informático de
    integridad, confidencialidad y
    disponibilidad.
4.1. ¿Contra que nos debemos
                  proteger?
●   Contra nosotros mismos: que en numerosas ocasiones
    borramos o eliminamos archivos o programas necesarios
    para la seguridad.
●   Contra los accidentes y las averías: Que pueden hacer que se
    estropeen nuestro ordenador y perdamos datos.
●   Contra usuarios intrusos: que pueden acceder a datos de
    nuestro equipo.
●   Contra software malicioso: programas que aprovechan un
    acceso a nuestro ordenador para instalarse y obtener
    información
4.2 seguridad activa y pasiva.
●   Las técnicas de seguridad activa:
    el empleo de contraseñas adecuadas.
    La encriptación de los datos
    el uso de software de seguridad informática.
●   Las técnicas o practicas de seguridad pasiva.
    El uso de hardware adecuado
    la realización de copias de seguridad de los datos
4.3 Las amenazas silenciosas.
●   Virus informática
●   Gusano informático
●   Troyano
●   Espía
●   Dialers
●   Spam
●   Pharming
●   phishing
4.4 El antivirus
    Un programa antivirus es un programa cuya
    finalidad es detectar, impedir la ejecución y eliminar
    software malicioso como virus informáticos,
    gusanos, espías y troyanos. Hay distintos niveles de
    protección:
●   El nivel residente: que consiste en ejecutar y
    analizar de continua los programas que se ejecutan.
●   El nivel de análisis completo: consiste en el análisis
    de todo el ordenar.
Listado de antivirus gratuitos
4.5 Cortafuegos.
●   Un programa cortafuegos o firewall es un programa
    cuya finalidad es permitir o prohibir la comunicación
    entre las aplicaciones de nuestro equipo y la red, así
    como evitar ataques de intrusos desde otros equipos
    hacia el nuestro mediante el protocolo TCP/IP.
●   Configuración del cortafuegos
    paso 1: inicio-panel de control-centro de seguridad-
    firewall de Windows
    Paso 2: activarlo
    Paso 3: accedemos a la ventana excepciones y añadimos
    los programas permitidos.
4.6 Software ANTISPAM.


●   Son programas basados en filtros capaces de
    detectar el correo basura, tanto desde el punto
    cliente(nuestro ordenador) como desde el punto
    servidor(nuestro proveedor de correo).
4.7 Software antiespía.


●   Su funcionamiento es similar al de los antivirus,
    pues compara los archivos de nuestro ordenador con
    una base de datos de archivos espías. Por eso,
    también en este caso es de suma importancia
    mantener actualizado el programa antiespia.
5. interconexión entre dispositivos
                  móviles
    Aunque la mayoría de los dispositivos se pueden
    conectar mediante cables conectores o de tipo USB
    existen dos tecnologías inalámbricas
●   Transmisión de datos por bluetooh: el uso mas
    habitual de esta conexión es el envío de datos,
    ejemplo una fotografía o un tono telefónico
●   Transmisión por infrarrojos: el mecanismo de
    funcionamiento es similar a bluetooh, aunque trabaja
    en otro tipo de frecuencias. Se utilizan para conectar
    equipos a mas de dos metros de distancia.
FIN

Contenu connexe

Tendances

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaMaria16Rosa15
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivasdani ksk
 
Presentacion De Redes Informaticas
Presentacion De Redes InformaticasPresentacion De Redes Informaticas
Presentacion De Redes InformaticasalbaLaLuz
 

Tendances (13)

Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Proyecto
ProyectoProyecto
Proyecto
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
redes
redesredes
redes
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Adapatadores de tarjeta
Adapatadores de tarjetaAdapatadores de tarjeta
Adapatadores de tarjeta
 
Tema redes
Tema redesTema redes
Tema redes
 
Redes
RedesRedes
Redes
 
Presentacion De Redes Informaticas
Presentacion De Redes InformaticasPresentacion De Redes Informaticas
Presentacion De Redes Informaticas
 

Similaire à Sin título 1

Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso Cchristian
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgeeresvanyj
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Presentacion completa pdf
Presentacion completa pdfPresentacion completa pdf
Presentacion completa pdfmorata99
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michaelmicahel
 

Similaire à Sin título 1 (20)

Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Tema 2.
Tema 2.Tema 2.
Tema 2.
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
POWERPOINT
POWERPOINTPOWERPOINT
POWERPOINT
 
Presentacion completa pdf
Presentacion completa pdfPresentacion completa pdf
Presentacion completa pdf
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan CarlosTema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Lucia power
Lucia powerLucia power
Lucia power
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michael
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 

Sin título 1

  • 1. Las redes y su seguridad
  • 2. Índice 1.Redes, definición y tipos. 2.Conexión de red. Dispositivos y configuración. 3.Compartiendo recursos en red. 4.Seguridad informática. 5.Interconexión entre dispositivos móviles.
  • 3. Redes. Tipos. ● Redes según su tamaño o cobertura: PAN: Red de área personal. LAN: Red de área local. MAN: Red de área metropolitana. WAN: Red de área ampliada.
  • 4. Redes según el medio físico utilizado: Redes alambicas: utilizan cables para transmitir los datos. Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir información Redes mixtas: unas áreas están comunicadas por cable y otras comunicadas de forma inalámbrica.
  • 5. Redes según la tipología de red: Bus: Es la mas sencilla de todas ya que utiliza un cable central con derivaciones a los nodos. Estrella: Todos los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre si. Anillo: Todos los nodos se conectan describiendo un anillo, Manda el paquete al siguiente anillo y así sucesivamente. Árbol: Se trata de una combinación de redes en estrella en la que cada switch se conecta un servidor. Malla: Cada nodo esta conectado al resto de los equipos de la red con mas de un cable.
  • 6. 2. Conexión de red. Dispositivos y configuración. ● Dispositivos físicos: Tarjeta de red: Se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores. ● Cables de conexión red: Para realizar una conexión alámbrica es necesario un canal por el que puedan transmitirse los datos. Son los cables de conexión los que realizan esta función Existen tres tipos de conexión por cable: - La conexión por cable de pares trenzados.
  • 7. - El cable coaxial, utilizado en el pasado. - El cable de fibra óptica En un futuro cercano y si su precio lo permite, acabara imponiéndose. ● El conmutador o swicht: Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. ● El router: Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. ● Redes inalámbricas. La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.
  • 8. Tipos de antenas de WIFI: WIRELESS PCI. Se conecta a la placa base y sale una antena por la parte trasera del ordenador. ● WIRELESS USB. Se conecta a un puerta USB. Es similar a un PENDRIVE o un MP3. ● WIRELESS PCMCIA. Se conecta a través de la ranura de expansión de los ordenadores portátiles. ● WIRELESS MINIPCI. Integradas en la placa para portátiles y consolas de videojuegos.
  • 9. 2.3 Configuración básica de red. ● Para que la red funcione no solo tienen que estar bien conectados los equipos, sino que además debemos configurar una serie de parámetros en los equipos para que estos puedan compartir información. ● Configuración de una conexión red automática. Para la configuración automática se debe tener activadas una opción de configuración del ROUTER llamada servidor DHCP automático.
  • 10. ● Configuración de una conexión de una red manualmente. La otra opción es asignar nosotros mismo la dirección IP, la mascara subred y la puerta de enlace ● Paso 1: asignado de dirección IP. ● Paso 2: asignado de mascara subred ● Paso 3: asignado del servidor DNS
  • 11. 3.Compartiendo recursos en red ● Compartir carpetas y archivos. Compartir carpetas: Paso 1: para compartir una carpeta del disco duro nos situamos encima de ella y hacemos clic en el botón derecho, se abrirá un menú de tareas que podemos realizar con esta carpeta, seleccionamos compartir y seguridad. Paso 2: configuramos el nombre de la carpeta que queremos compartir. Paso 3: aplicamos y aceptamos los cambios y el icono cambiara y aparecerá debajo una mano que significa que es una carpeta compartida.
  • 12. Especificar permisos para determinados usuarios de la red. Paso 1: accedemos a la herramienta de compartir y hacemos clic en el menú de compartir seguridad. Paso 2: aparece un botón de permiso y lo pulsamos. Paso 3: marcamos permisos, leer, cambiar o dar acceso total a los archivos que se encuentran en dicha carpeta. Paso 4: para añadir nuevos usuarios, hacer clic en el botón de agregar.
  • 13. 3.2 Compartir un dispositivo ● Compartir impresoras. Con su propia dirección IP. Compartida desde el equipo donde esta instalada ● Compartir lectores DVD. Accedemos al inicio, mi PC y entramos en la presentación de los dispositivos de almacenamiento de nuestro ordenador y hacemos clic en el lector DVD podemos elegir la opción compartir y seguridad y actuar como si fuera una carpeta.
  • 14. 3.3 Instalar una impresora compartida. ● Paso 1: Comenzamos el asistente con inicio- impresoras y faxes-agregar impresora. ● Paso 2: Seleccionamos la opción una impresora en red. ● Paso 3: Escribimos la ruta de la impresora si la conocemos o bien seleccionamos la opción buscar impresora. ● Paso 4: Respondemos a la pregunta sobre si debe considerarse impresora predeterminada o no en nuestro equipo y finalizamos el asistente.
  • 15. 4. Seguridad Informática ● Definición: Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  • 16. 4.1. ¿Contra que nos debemos proteger? ● Contra nosotros mismos: que en numerosas ocasiones borramos o eliminamos archivos o programas necesarios para la seguridad. ● Contra los accidentes y las averías: Que pueden hacer que se estropeen nuestro ordenador y perdamos datos. ● Contra usuarios intrusos: que pueden acceder a datos de nuestro equipo. ● Contra software malicioso: programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información
  • 17. 4.2 seguridad activa y pasiva. ● Las técnicas de seguridad activa: el empleo de contraseñas adecuadas. La encriptación de los datos el uso de software de seguridad informática. ● Las técnicas o practicas de seguridad pasiva. El uso de hardware adecuado la realización de copias de seguridad de los datos
  • 18. 4.3 Las amenazas silenciosas. ● Virus informática ● Gusano informático ● Troyano ● Espía ● Dialers ● Spam ● Pharming ● phishing
  • 19. 4.4 El antivirus Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. Hay distintos niveles de protección: ● El nivel residente: que consiste en ejecutar y analizar de continua los programas que se ejecutan. ● El nivel de análisis completo: consiste en el análisis de todo el ordenar.
  • 20. Listado de antivirus gratuitos
  • 21. 4.5 Cortafuegos. ● Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques de intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. ● Configuración del cortafuegos paso 1: inicio-panel de control-centro de seguridad- firewall de Windows Paso 2: activarlo Paso 3: accedemos a la ventana excepciones y añadimos los programas permitidos.
  • 22. 4.6 Software ANTISPAM. ● Son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente(nuestro ordenador) como desde el punto servidor(nuestro proveedor de correo).
  • 23. 4.7 Software antiespía. ● Su funcionamiento es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías. Por eso, también en este caso es de suma importancia mantener actualizado el programa antiespia.
  • 24. 5. interconexión entre dispositivos móviles Aunque la mayoría de los dispositivos se pueden conectar mediante cables conectores o de tipo USB existen dos tecnologías inalámbricas ● Transmisión de datos por bluetooh: el uso mas habitual de esta conexión es el envío de datos, ejemplo una fotografía o un tono telefónico ● Transmisión por infrarrojos: el mecanismo de funcionamiento es similar a bluetooh, aunque trabaja en otro tipo de frecuencias. Se utilizan para conectar equipos a mas de dos metros de distancia.
  • 25. FIN