REALIZADO POR ALBA REINOSO PUERTAS – 4ºA REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
DEFINICIÓN DE RED Es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí con la finalidad de compartir recursos, información y servicios. Los elementos que componen una red informática son los equipos informáticos, los medios de interconexión y los programas que permiten que la información sea comprensible para todos los equipos.
TIPOS DE REDES 1.REDES SEGÚN SU TAMAÑO *PAN*: red de área personal. *LAN*: red de área local. *MAN*: red de área metropolitana. *WAN*: red de área amplia.
TIPOS DE REDES *REDES ALÁMBRICAS (utilizan cables). 2.REDES SEGÚN EL MEDIO FÍSICO UTILIZADO *REDES ALÁMBRICAS (utilizan cables). *REDES INALÁMBRICAS (utilizan ondas electromagnéticas). *REDES MIXTAS (unas partes se componen por cables y otras están comunicadas de forma inalámbrica).
TIPOS DE REDES 3.REDES SEGÚN LA TOPOLOGÍA DE RED *BUS*: (conexión lineal). Es la mas sencilla de todas y se utiliza el cable central con derivados a los lados.
TIPOS DE REDES 3.REDES SEGÚN LA TOPOLOGÍA DE RED *ESTRELLA: Todos los ordenadores están conectados aun núcleo central, estos no se encuentran conectados entre sí.
TIPOS DE REDES 3.REDES SEGÚN LA TOPOLOGÍA DE RED *ANILLO: Todos los ordenadores se conectan formando un anillo, si unos de los ordenadores falla se pierde la red.
TIPOS DE REDES 3.REDES SEGÚN LA TOPOLOGÍA DE RED *ÁRBOL: (Topología jerárquica) se forma por una combinación de redes en estrella en la que cada una va conectada a un servidor diferente.
TIPOS DE REDES 3.REDES SEGÚN LA TOPOLOGÍA DE RED *MALLA: Cada ordenador esta unido al resto de los equipos de la red con más de un cable cada uno( red muy segura).
CONEXIÓN A LA RED 1.DISPOSITIVOS FÍSICOS: *Tarjeta de red. *Cables de conexión a la red :cable de pares trenzados, el cable coaxial y el cable de fibra óptica. *Conmutador o switch (red ETHERNET forma de estrella). *El router o enrutador: establece la conexión entre dos redes de ordenadores.
CONEXIÓN A LA RED 2.REDES INALÁMBRICAS: Se realiza mediante ondas electromagnéticas, para poder interconectar un punto de acceso inalámbrico con un ordenador que debe disponer de una antena wifi receptora y el software adecuado.
CONEXIÓN A LA RED Tipos de antenas de wifi: WIRELESS USB Se conecta a un puerto USB, es similar a un PENDRIVE o MP3
CONEXIÓN A LA RED Tipos de antenas de wifi: WIRELESS PCI Se conecta a la placa base y sale una antena por la parte trasera del ordenador.
CONEXIÓN A LA RED Tipos de antenas wifi: WIRELESS PCMCIA Se conecta a través de la ranura de expansión de los ordenadores portátiles.
CONEXIÓN A LA RED Tipos de antenas wifi: WIRELESS miniPCI Integradas en la placa para portátiles y consolas de videojuegos.
CONFIGURACIÓN DE LA RED *Configuración de una conexión de red manualmente: PASO 1: asignar la dirección IP PASO 2: Asignar la máscara subred PASO 3: Asignar el servidor DNS
CONFIGURACIÓN A LA RED *Configuración de una red inalámbrica: PASO 1: Inicio/panel de control/conexiones a la red e Internet /conexiones a la red.. PASO 2: ver las redes inalámbricas PASO 3: Hacemos doble clic en la red a la que queramos conectarnos y se nos retirará la clave o contraseña.
COMPARTIR RECURSOS EN LA RED Compartir carpetas o archivos: PASO 1: seleccionamos la acción de Compartir y seguridad. PASO 2:configuraremos el nombre de la carpeta, marcamos el check box para compartir esa carpeta en la red. PASO 3: aplicamos y aceptamos los cambios
ELEMENTOS NOCIVOS EN LA RED Virus informático Gusano informático Troyano Espía Dialers Spam Phishing
SEGURIDAD ACTIVA Las técnicas de la seguridad activa, cuyo fin es evitar daños a los sistemas informáticos: 1.El empleo de contraseñas adecuadas. 2.La encriptación de los datos. 3. El uso de software de seguridad informática.
SEGURIDAD ACTIVA EL ANTIVIRUS: Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos espía y troyanos.
SEGURIDAD ACTIVA CORTAFUEGOS O FIREWALL: Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestros equipo y la red, así como evitar ataques intrusos desde otros equipos.
SEGURIDAD ACTIVA SOFTWARE ANTISPAM: Son programas basados en filtros capaces de detectar el correo basura, tanto desde nuestro ordenador, como del servidor ( nuestro proveedor del correo).
SEGURIDAD PASIVA Las técnicas o practicas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente o un usuario. Las practicas de seguridad pasiva más recomendadas son estas: 1.El uso de hardware adecuado 2.La realización de copias de seguridad de los datos.
INTERCONEXIÓN CON DISPOSITIVOS MÓVILES Transmisión de datos por BLUETOOTH: PASO1: Los dos dispositivos deben tener activado el servidor bluetooth PASO2: Seleccionamos el archivo que queremos enviar y en menú opciones elegimos ‘enviar bluetooth’
INTERCONEXIÓN CON DISPOSITIVOS MÓVILES Transmisión de datos por INFRARROJOS: Se utiliza para conectar equipos que encuentren a uno o dos metros de distancia cuyos emisores infrarrojos tengas un contacto visual inferior a 30º.
FIN