SlideShare une entreprise Scribd logo
1  sur  33
TEMA 2 LAS REDES Y SU SEGURIDAD
1. REDES. DEFINICIÓN Y TIPOS RED INFORMÁTICA : es el conjunto de ordenadores y dispositivos electrónicos  conectados entre sí cuya finalidad es compartir recursos, información y servicios ELEMENTOS   QUE COMPONEN LA RED Medios de interconexión (cables, router, switch, antena…) Equipos informáticos (ordenador, pda, consola, móvil…) Programas o protocolos (reglas para comunicación)
1. REDES. DEFINICIÓN Y TIPOS 1.1. TIPOS DE REDES ,[object Object],[object Object],[object Object],[object Object],Redes según su tamaño o cobertura
dfdfdsf 1. REDES. DEFINICIÓN Y TIPOS Redes según el medio físico utilizado ,[object Object],[object Object],[object Object]
1. REDES. DEFINICIÓN Y TIPOS Redes según la topología de la red ,[object Object],[object Object]
[object Object],[object Object],1. REDES. DEFINICIÓN Y TIPOS
[object Object],1. REDES. DEFINICIÓN Y TIPOS
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.1. DISPOSITIVOS FÍSICOS ,[object Object],* Protocolo: conjunto de reglas que especifican el intercambio de datos.
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Cada tarjeta tiene un código único para ser identificada en la red. Este código se llama  dirección Mac . Es un número hexadecimal compuesto por 6 pares de números. Para averiguar la dirección Mac de nuestra tarjeta introducimos el comando  ipconfig/all  en la función “Símbolo del sistema”.
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN ,[object Object],Conector BCN
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN ,[object Object],[object Object],[object Object]
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.2. REDES INALÁMBRICAS La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. Los protocolos actuales de conexión son IEEE 802.11b e IEEE 802.11g, capaces de trabajar a velocidades de 54 Mbps. Para poder acceder a Internet el ordenador debe tener una antena wifi receptora que se encuentre en un alcance inferior a 50 m (depende de los obstáculos intermedios).
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Con el fin de evitar que cualquier equipo se conecte a nuestra red inalámbrica sin permiso, se introduce una clave de acceso encriptada.
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.3. CONFIGURACIÓN BÁSICA DE RED Asignar nombre al equipo y al grupo de trabajo, en  Panel de control    Sistema
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN CONFIGURACIÓN DE UNA CONEXIÓN DE RED En  Panel de Control  elegimos el icono Pulsamos el botón derecho sobre la conexión y elegimos  Propiedades Nos situamos sobre  Protocolo Internet (TCP/IP)  y entramos en  Propiedades
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Nos aparece la siguiente pantalla, podemos realizar una  conexión automática  o una  conexión manual .   La puerta de enlace es la dirección IP del router, tendremos que saberla para asignarle a los equipos una dirección IP con los tres primeros números distintos y el cuarto distinto.  Los números del servidor DNS los tiene que facilitar el suministrador de internet.
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Si la conexión está configurada automáticamente, consulteremos la IP, puerta enlace y servidor DNS de la siguiente forma.
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.4. CONFIGURACIÓN DE UNA RED INALÁMBRICA le damos al botón derecho y elegimos  Ver redes inalámbricas disponibles En  Panel de Control  elegimos el icono Nos aparecerá
2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Si repetimos los pasos de antes pero le damo a  Propiedades,  podemos ordenar las redes que utilizamos habitualmente
3. SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA : es el conjunto de acciones, herramientas y dispositivos cuyo objeto es dotar a un sistema informático de  integridad ,  confidencialidad  y  disponibilidad . INTEGRIDAD: impedir la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. CONFIDENCIALIDAD: impedir la visualización de datos a los usuarios que no tengan privilegios en el sistema. DISPONIBILIDAD: la información debe estar disponible para que los usuarios autorizados hagan uso de ella.
3. SEGURIDAD INFORMÁTICA ,[object Object],[object Object],[object Object],[object Object],[object Object]
3. SEGURIDAD INFORMÁTICA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
3. SEGURIDAD INFORMÁTICA 3.3. LAS AMENAZAS SILENCIOSAS Nuestro ordenador puede infectarse con pequeños programas o software malicioso que se introducen por medio de correos electrónicos, navegando por páginas web falsas o infectadas, a través de un archivo contaminado que nos grabamos, … ,[object Object]
3. SEGURIDAD INFORMÁTICA ,[object Object],[object Object]
3. SEGURIDAD INFORMÁTICA ,[object Object],[object Object]
3. SEGURIDAD INFORMÁTICA ,[object Object]
3. SEGURIDAD INFORMÁTICA 3.4. EL ANTIVIRUS Un programa  ANTIVIRUS  es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. Su funcionamiento consiste en  comparar los archivos  analizados con su base de datos de archivos maliciosos (también llamados  firmas ). Para que su funcionamiento sea efectivo la base de datos debe estar  actualizada . Los antivirus modernos disponen de un servicio de actualización automática por Internet
3. SEGURIDAD INFORMÁTICA 3.5. EL CORTAFUEGOS Un programa  CORTAFUEGOS o FIREWALL  es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. El cortafuegos se encarga de controlar el tráfico entre nuestro equipo y la red de área local e Internet, es decir, que puedan utilizar Internet los programas que nosotros queremos.
3. SEGURIDAD INFORMÁTICA Aplicación que contiene nuestro sistema operativo Windows.  Inicio    Panel de control    Centro de seguridad    Firewall de Windows
3. SEGURIDAD INFORMÁTICA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
3. SEGURIDAD INFORMÁTICA 3.7. SOFTWARE ANTIESPÍA Los  SPYWARE  o  PROGRAMAS ESPÍA  recopilan información sobre nuestro equipo para enviarnos SPAM y en ocasiones son capaces de cambiarnos nuestra página de inicio del Navegador (hijacking que significa secuestro). Al igual que el antivirus es necesario actualizar nuestro programa ANTIESPÍA. También es aconsejable que analicen el equipo de forma continua. Los síntomas de un ordenador infectado por espía son la lentitud de navegación y la apertura de excesivas ventanas emergentes de publicidad.
3. SEGURIDAD INFORMÁTICA ENLACES Fabricación de antenas wifi caseras http://hwagm.elhacker.net/calculo/antenasvarias.htm#14   Alerta antivirus http://web.alerta-antivirus.es/portada/index.php   Instituto de ingenieros eléctricos y electrónicos http://www.ieee.org/portal/site   Enciclopedia de virus http://www.enciclopediavirus.com   VideoSoft antivirus http://www.vsantivirus.com   Servicio de seguridad IRIS-CERT http://www.rediris.es/cert   Hispasec http://www.hispasec.com   Criptonomicon http://www.criptonomicon.com   Virus Attack http://www.virusattack.com/   Virus Lis http://www.viruslist.com   VirusProt http://www.virusprot.com   Wild List http://www.wildlist.org

Contenu connexe

Tendances

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Informatica i
Informatica iInformatica i
Informatica iacm1pt89
 
Glosario red
Glosario redGlosario red
Glosario redlaudynosa
 

Tendances (12)

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Presentación
Presentación Presentación
Presentación
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Glosariored
GlosarioredGlosariored
Glosariored
 
Informatica i
Informatica iInformatica i
Informatica i
 
Tema 2
Tema 2Tema 2
Tema 2
 
Junior sánchez
Junior sánchezJunior sánchez
Junior sánchez
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Glosario red
Glosario redGlosario red
Glosario red
 

En vedette

En vedette (8)

Informes de las bases de datos
Informes  de las bases de datosInformes  de las bases de datos
Informes de las bases de datos
 
Facebook
FacebookFacebook
Facebook
 
Encabezado y pie de página
Encabezado y pie de páginaEncabezado y pie de página
Encabezado y pie de página
 
Bloque 0 pacie
Bloque 0   pacieBloque 0   pacie
Bloque 0 pacie
 
Placa basememoriasaptdo4y5
Placa basememoriasaptdo4y5Placa basememoriasaptdo4y5
Placa basememoriasaptdo4y5
 
Trabajo de informatica 2
Trabajo de informatica 2Trabajo de informatica 2
Trabajo de informatica 2
 
Practica1 mia
Practica1 miaPractica1 mia
Practica1 mia
 
Escuela de sistemas progr avanada
Escuela de sistemas progr avanadaEscuela de sistemas progr avanada
Escuela de sistemas progr avanada
 

Similaire à Seguridad en redes y amenazas informáticas

Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1gahonmo
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadmimy4798
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadmimy4798
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasemoreno110
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasalbert_beto
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasirsamotors
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasMacepla822
 
Jcpauta redes informáticas
Jcpauta redes informáticasJcpauta redes informáticas
Jcpauta redes informáticasJuan Carlos Pauta
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Redes informatica sesion 13
Redes informatica sesion 13Redes informatica sesion 13
Redes informatica sesion 13tony
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 

Similaire à Seguridad en redes y amenazas informáticas (20)

Hector
HectorHector
Hector
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Jcpauta redes informáticas
Jcpauta redes informáticasJcpauta redes informáticas
Jcpauta redes informáticas
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Redes informatica sesion 13
Redes informatica sesion 13Redes informatica sesion 13
Redes informatica sesion 13
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 

Plus de Toni Garcia

Plus de Toni Garcia (14)

Perfil etwinning
Perfil etwinningPerfil etwinning
Perfil etwinning
 
Proyecto etwinning
Proyecto etwinningProyecto etwinning
Proyecto etwinning
 
Proyecto etwinning
Proyecto etwinningProyecto etwinning
Proyecto etwinning
 
Proyecto etwinning
Proyecto etwinningProyecto etwinning
Proyecto etwinning
 
Plàstics i materials petris
Plàstics i materials petrisPlàstics i materials petris
Plàstics i materials petris
 
Tema 0
Tema 0Tema 0
Tema 0
 
Tema 4 tecnologies de la comunicació para el blog
Tema 4 tecnologies de la comunicació para el blogTema 4 tecnologies de la comunicació para el blog
Tema 4 tecnologies de la comunicació para el blog
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 6
Tema 6Tema 6
Tema 6
 
Tema 4
Tema 4Tema 4
Tema 4
 
T E M A 3
T E M A 3T E M A 3
T E M A 3
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tema 1 Sistemas Operativos
Tema 1 Sistemas OperativosTema 1 Sistemas Operativos
Tema 1 Sistemas Operativos
 

Dernier

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Dernier (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Seguridad en redes y amenazas informáticas

  • 1. TEMA 2 LAS REDES Y SU SEGURIDAD
  • 2. 1. REDES. DEFINICIÓN Y TIPOS RED INFORMÁTICA : es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios ELEMENTOS QUE COMPONEN LA RED Medios de interconexión (cables, router, switch, antena…) Equipos informáticos (ordenador, pda, consola, móvil…) Programas o protocolos (reglas para comunicación)
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Cada tarjeta tiene un código único para ser identificada en la red. Este código se llama dirección Mac . Es un número hexadecimal compuesto por 6 pares de números. Para averiguar la dirección Mac de nuestra tarjeta introducimos el comando ipconfig/all en la función “Símbolo del sistema”.
  • 10.
  • 11.
  • 12. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.2. REDES INALÁMBRICAS La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. Los protocolos actuales de conexión son IEEE 802.11b e IEEE 802.11g, capaces de trabajar a velocidades de 54 Mbps. Para poder acceder a Internet el ordenador debe tener una antena wifi receptora que se encuentre en un alcance inferior a 50 m (depende de los obstáculos intermedios).
  • 13. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Con el fin de evitar que cualquier equipo se conecte a nuestra red inalámbrica sin permiso, se introduce una clave de acceso encriptada.
  • 14. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.3. CONFIGURACIÓN BÁSICA DE RED Asignar nombre al equipo y al grupo de trabajo, en Panel de control  Sistema
  • 15.
  • 16. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN CONFIGURACIÓN DE UNA CONEXIÓN DE RED En Panel de Control elegimos el icono Pulsamos el botón derecho sobre la conexión y elegimos Propiedades Nos situamos sobre Protocolo Internet (TCP/IP) y entramos en Propiedades
  • 17. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Nos aparece la siguiente pantalla, podemos realizar una conexión automática o una conexión manual . La puerta de enlace es la dirección IP del router, tendremos que saberla para asignarle a los equipos una dirección IP con los tres primeros números distintos y el cuarto distinto. Los números del servidor DNS los tiene que facilitar el suministrador de internet.
  • 18. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Si la conexión está configurada automáticamente, consulteremos la IP, puerta enlace y servidor DNS de la siguiente forma.
  • 19. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN 2.4. CONFIGURACIÓN DE UNA RED INALÁMBRICA le damos al botón derecho y elegimos Ver redes inalámbricas disponibles En Panel de Control elegimos el icono Nos aparecerá
  • 20. 2. CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN Si repetimos los pasos de antes pero le damo a Propiedades, podemos ordenar las redes que utilizamos habitualmente
  • 21. 3. SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA : es el conjunto de acciones, herramientas y dispositivos cuyo objeto es dotar a un sistema informático de integridad , confidencialidad y disponibilidad . INTEGRIDAD: impedir la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. CONFIDENCIALIDAD: impedir la visualización de datos a los usuarios que no tengan privilegios en el sistema. DISPONIBILIDAD: la información debe estar disponible para que los usuarios autorizados hagan uso de ella.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. 3. SEGURIDAD INFORMÁTICA 3.4. EL ANTIVIRUS Un programa ANTIVIRUS es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. Su funcionamiento consiste en comparar los archivos analizados con su base de datos de archivos maliciosos (también llamados firmas ). Para que su funcionamiento sea efectivo la base de datos debe estar actualizada . Los antivirus modernos disponen de un servicio de actualización automática por Internet
  • 29. 3. SEGURIDAD INFORMÁTICA 3.5. EL CORTAFUEGOS Un programa CORTAFUEGOS o FIREWALL es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. El cortafuegos se encarga de controlar el tráfico entre nuestro equipo y la red de área local e Internet, es decir, que puedan utilizar Internet los programas que nosotros queremos.
  • 30. 3. SEGURIDAD INFORMÁTICA Aplicación que contiene nuestro sistema operativo Windows. Inicio  Panel de control  Centro de seguridad  Firewall de Windows
  • 31.
  • 32. 3. SEGURIDAD INFORMÁTICA 3.7. SOFTWARE ANTIESPÍA Los SPYWARE o PROGRAMAS ESPÍA recopilan información sobre nuestro equipo para enviarnos SPAM y en ocasiones son capaces de cambiarnos nuestra página de inicio del Navegador (hijacking que significa secuestro). Al igual que el antivirus es necesario actualizar nuestro programa ANTIESPÍA. También es aconsejable que analicen el equipo de forma continua. Los síntomas de un ordenador infectado por espía son la lentitud de navegación y la apertura de excesivas ventanas emergentes de publicidad.
  • 33. 3. SEGURIDAD INFORMÁTICA ENLACES Fabricación de antenas wifi caseras http://hwagm.elhacker.net/calculo/antenasvarias.htm#14 Alerta antivirus http://web.alerta-antivirus.es/portada/index.php Instituto de ingenieros eléctricos y electrónicos http://www.ieee.org/portal/site Enciclopedia de virus http://www.enciclopediavirus.com VideoSoft antivirus http://www.vsantivirus.com Servicio de seguridad IRIS-CERT http://www.rediris.es/cert Hispasec http://www.hispasec.com Criptonomicon http://www.criptonomicon.com Virus Attack http://www.virusattack.com/ Virus Lis http://www.viruslist.com VirusProt http://www.virusprot.com Wild List http://www.wildlist.org