La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Redes y Seguridad.

Presentaciones similares


Presentación del tema: "Redes y Seguridad."— Transcripción de la presentación:

1 Redes y Seguridad

2 Definición de RED -Una Red es también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información, recursos, impresoras, servicios, etc. incrementando la eficiencia y productividad de las personas.

3 Tipos de REDES Medios Guiados
-El cable coaxial se utiliza para transportar señales electromagnéticas de alta frecuencia que posee dos conductores concéntricos. -La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos. Medios no Giados -Red por infrarrojos, permiten la comunicación entre dos nodos.

4 -Red por microondas, es un tipo de red inalámbrica que utiliza microondas como medio de transmisión.
Por topología física -En una red en malla cada nodo está conectado a todos los otros. -En una red en árbol los nodos están colocados en forma de árbol. Por la direccionalidad de los datos -Simplex: un equipo terminal de datos transmite y otro recibe.

5 -Dúplex: los dos equipos involucrados en la comunicación lo pueden hacer de forma simultánea, transmitir y recibir. Por grado de autentificación -Red privada: se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. -Red de acceso público: red pública y se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal.

6 Por grado de difusión -Intranet: es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización. -Internet: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP Por servicio o función -Una red comercial proporciona soporte e información para una empresa u organización con ánimo de lucro.

7 -Una red educativa proporciona soporte e información para una organización educativa dentro del ámbito del aprendizaje.

8 Conexión de la RED Dispositivos físicos:
-Tarjeta de red:se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadoras -Cables de conexión de red:realizan una conexión alámbrica por el que puedan transmitirse los datos. -El conmutador:es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. -El router:es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.

9 Dispositivos y Configuración de la red
Redes inalámbricas: La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. Las ondas electromagnéticas emitidas por el punto de acceso pueden ser captadas por cualquier antena wifi receptora que se encuentre en un alcance inferior a 50 o 100m.

10 -Tipos de antenas wifi:
●Wireless PCI: Se conecta a la placa base y sale una antena por la parte trasera del ordenador. ●Wireless USB: Se conecta a un puerto USB. ●Wireless PCMCIA: Se conecta a traves de la ranura de expansión de los ordenadores portatiles. ●Wireless miniPCI: Integrados en la placa para portatiles y consolas de videojuegos.

11 Configuracion básica de la red:
Para que una red funcione no solo tienen que estar bien conectados los equipos, debemos configurar una serie de parámetros para que puedan compartir información. Para cambiar esto debemos acudir al menu Inicio › Panel de control › Propiedades del sistema. Si queremos modificar estos datos haremos clic en el boton Cambiar. El protocolo que utilizan los ordenadores es de tipo IP, cada ordenador tiene un código único para ser identificado, recibe el nombre de dirección IP.

12 Compartir recursos en la red
Compartir carpetas: Paso 1: Seleccionamos la opción Compartir y seguridad. Paso 2: Configuraremos el nombre de la carpeta, compartir esta carpeta en la red, permitir que otros usuarios de la red cambien mis archivos. Paso 3: Aplicamos y aceptamos los cambios.

13 Especificar permisos para determinados usuarios de la red:
Paso 1: Accedemos a las herramientas Compartir y luego hacemos clic sobre Compartir y seguridad. Paso 2: Pulsamos el botón de Permisos. Paso 3: Marcamos los permisos; leer, cambiar o dar acceso total. Paso 4: Para añadir nuevos usuarios, pulsamos el botón Agregar y damos el tipo, su ubicación y su nombre. Una vez cofigurados pueden acceder a Todos.

14 Compartir impresoras:
-Con su propia dirección IP -Compartir desde el equipo donde esta instalada. Compartir lectores DVD: Otros dispositivos de harware, como los lectores de DVD, también pueden ser compartidos. Resultan muy útiles para instalar programas o ejecutar archivos multimedia.

15 Elementos nacivos de la red
Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso, que puede introducirse en el sistema por medio de correos electrónicos, navegar por páginas falsas o infectadas, etc. Podemos encontrar los siguientes tipos de software malicioso: Virus informático: Se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñadas

16 ▪Gusano informático: Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. ▪Troyano: Pequeña aplicación escondida en otros pogramas de utilidades. Cuya finalidad es disponer de una puesta de entrada a nuestro ordenador. ▪Dialers: Se instalan en el ordenador y utilizan el modem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador de dialer.

17 ▪Spam: Conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. ▪Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa. ▪Phishing: Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan información.

18 Seguridad activa Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. -Uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc. -También el uso de software de seguridad informática. -Y la encriptación de los datos.

19 Seguridad pasiva Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. -El uso de hardware adecuado. -Copias de seguridad de los datos y del sistema operativo. -Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro.

20 Interconexión con dispositivos móviles
Transmisión de datos por Bluetooth El uso habitual de esta conexión es el envío de datos (fotografías). La manera de proceder es la siguiente: Paso 1: Ajustes del dispositivo-Conectividad-Activar Bluetooth. Paso 2: Seleccionaremos el archivo elegiremos Enviar por Bluetooth y el dispositivo destinatario debe aceptar el envío.

21 Transmisión de datos por Infrarrojos
Es similar a Bluetooth, aunque trabaja en otro tipo de frecuencias. Conectar equipos que se encuentren a uno o dos metros, cuyos emisores inflarrojos tengan un contacto visual inferios a 30º, y requieren de la activación de el servicio en los dispositivos.


Descargar ppt "Redes y Seguridad."

Presentaciones similares


Anuncios Google