La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

REDES INFORMATICAS.

Presentaciones similares


Presentación del tema: "REDES INFORMATICAS."— Transcripción de la presentación:

1 REDES INFORMATICAS

2 REDES INFORMATICAS 1.Redes informaticas. Tipos de redes. Topologías básicas. 2.Conexión de red. Dispositivos fisicos y su configuracion. 3.Redes inalambricas . Configuracion y seguridad. 4.Herramientas y configuracion para compartir carpetas, archivos y dispositivos. 5.Seguridad activa y pasiva en sistemas informaticos. Amenazas a la integridad de los equipos. Malware. 6.Herramientas de seguridad. Antivirus, cortafuegos, antispam y antiespias. 7.Tecnologias de conexión entre dispositivos mobiles. Infrarrojos y bluethoot.

3 1.Redes informaticas. Tipos de redes.
El término red informática hace referencia a un conjunto de equipos y dispositivos informáticos conectados entre sí, cuyo objeto es transmitir datos para compartir recursos e información. RED DE ÁREA LOCAL o LAN :Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes. RED DE ÁREA METROPOLITANA o MAN:Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN. RED DE ÁREA AMPLIA o WAN:Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. RED DE ÁREA LOCAL INALÁMBRICA o WLAN:Es un sistema de transmisión de información de forma inalámbrica. RED DE ÁREA PERSONAL o PAN:Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro.

4 1.2Topologías básicas Bus o en línea: Son aquellas que están conectadas a un mismo tronco o canal de comunicación, a través del cual pasan los datos.  2. Anillo: Es aquella donde un equipo está conectado a otro, y éste al siguiente, en forma de círculo o anillo, hasta volver a conectarse con el primero.  3. Estrella: La topología en estrella es donde los nodos están conectados a un “hub”. Hablamos de un dispositivo que recibe las señales de datos de todos los equipos y las transmite a través de los distintos puertos.

5 1.2.2Topologías básicas 4. Estrella extendida:Muy parecida a la anterior, pero en este caso algunas de las computadoras se convierten en el nodo principal o transmisor de datos de otras computadoras que dependen de ésta. 5. Red en árbol:Es muy parecida a la red en estrella, pero no tiene un nodo central. 6. En malla:Todos los nodos están interconectados entre sí. De esta forma, los datos pueden transmitirse por múltiples vías, por lo que el riesgo de rotura de uno de los cables no amenaza al funcionamiento de la red.

6 2.Conexión de red Una red tiene dos tipos de conexiones:
Conexiones físicas: Permiten a las computadoras transmitir y recibir señales directamente. Las conexiones físicas están definidas por el medio empleado (pueden ser cables hasta satélites) para transmitir la señal, por la disposición geométrica de las computadoras (topología) y por el método usado para compartir información, desde textos, imágenes y hasta videos y sonidos. Conexiones Lógicas o Virtuales: Permiten intercambiar información a las aplicaciones informáticas, por ejemplo a un procesador de texto o cualquier tipo de software. Las conexiones lógicas son creadas por los protocolos de red y permiten compartir datos a través de la red entre aplicaciones correspondientes a computadoras de distinto tipo, algunas conexiones lógicas emplean software de tipo cliente-servidor y están destinadas principalmente a compartir archivos e impresoras.

7 2.1Dispositivos fisicos y su configuracion.
Tarjeta de red. Se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores. Se conecta a la placa madre mediante un bus PCI o bien se encuentra integrada en la misma y las redes de área local  son de tipo Ethernet.   Cables de conexión de red. Son los cables de conexión los que realizan esta función: La conexión por cable de pares trenzados y codificados por colores. Es la que más su utiliza en la actualidad. El cable coaxial, utilizado en el pasado El cable de fibra óptica. En un futuro cercano acabara imponiendose.

8 2.1Dispositivos fisicos y su configuracion.
    El conmutador o switch: Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. El funcionamiento es similar a un puente móvil que une dos puertos del switch en función del flujo de información. El enrutador o router. Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquetes de datos.

9 3.Redes inalambricas El término red inalámbrica es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física, ésta se da por medio de ondas electromagnéticas. Redes WIMAX :son redes de area metropolitana(50km)que permiten la conexión por banda ancha de alta velocidad. Redes ad-hoc : permiten la conexión directa de dispositivos entre si, sin necesidad de disponer de un punto de acceso que centralice la gestion de las conexiones inalambricas de red. Comunicación wap :para comunicaciones inalambricas por telefonia movil. Redes por infrarrojos :permite la comunicación entre dos dispositivos, visibles entre si, usando ondas infrarrojas. Blue tooth :se utiliza para conexiones inalambricas de corto alcance(10m).Esta tecnologia la incluyen diversos dispositivos como , ipod, moviles…para intercambiar informacion.

10 3.1.Configuracion Paso1: barra de tarea: Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada. Paso2: búsqueda de la red: Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cualesdebemos seleccionar “ver redesinalámbricas disponibles”. Paso3: elegir red:En la ventana de conexiones de redes inalámbricas,debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance. Paso4: redes disponibles:Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes.

11 3.1.Configuracion Paso5: datos para la configuración: Como ven se ha
encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”. Paso6: clave: Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”. Paso7: asistente de conexión: El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.

12 3.1.Configuracion Paso10:velocidad de conexión: En la ventana de
Paso8: red conectada: Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana. Paso9: seleccionar estado: Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”. Paso10:velocidad de conexión: En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.

13 3.1.Configuracion Paso11: propiedades: Al seleccionar el botón de
propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red. Paso12: características: En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades. Paso13: opciones avanzadas: En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.

14 3.2.Seguridad Acceso protegido WI-FI (WPA Y WPA2): El Acceso protegido Wi- Fi cifra la información y también se asegura de que la clave de seguridad de red no haya sido modificada. Además, el Acceso protegido Wi-Fi autentica a los usuarios con el fin de garantizar que únicamente las personas autorizadas puedan tener acceso a la red. Existen dos tipos de autenticación WPA: WPA y WPA2. WPA2 : es más seguro que WPA, pero no funcionará con algunos adaptadores de red antiguos. WPA: se ha diseñado para utilizarse con un servidor de autenticación x, que distribuye claves diferentes a cada usuario. Privacidad equivalente por cable(WEP): WEP es un método de seguridad de red antiguo que todavía está disponible para dispositivos antiguos, pero que ya no se recomienda usar. Cuando se habilita WEP, se configura una clave de seguridad de red. Autentificacion 802.1x: La autenticación 802.1x puede ayudar a mejorar la seguridad de las redes inalámbricas y de las redes Ethernet con cable x usa un servidor de autenticación para validar a los usuarios y proporcionar acceso a la red. En las redes inalámbricas, 802.1x puede funcionar con claves WPA, WPA2 o WEP.

15 4.Herramientas y configuracion para compartir carpetas, archivos y dispositivos.
El menú "Compartir con“: La manera más rápida de compartir un elemento es mediante el nuevo menú Compartir con. Las opciones que se pueden ver dependen del archivo que se está compartiendo y del tipo de red a la cual está conectado el equipo, el grupo en el hogar, el grupo de trabajo o el dominio. Las carpetas públicas: Otra alternativa para compartir archivos y carpetas es copiarlos o moverlos a una de las carpetas públicas de Windows 7, por ejemplo a Música pública o Imágenes públicas. Para encontrar estas carpetas, haga clic en el botón Inicio, haga clic en su nombre de cuenta de usuario y luego haga clic en la flecha junto a Bibliotecas para expandir las carpetas. Uso compartido avanzado: Existen algunas ubicaciones en Windows que, por razones de seguridad, no se pueden compartir directamente a través del menú Compartir con. 

16 5.Seguridad activa en sistemas informaticos
Podemos encontrar dos tipos de técnicas de seguridad para el proteger nuestro ordenador: Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como: -Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc. -También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. -Y la encriptación de los datos.

17 5.Seguridad pasiva en sistemas informaticos
Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son: -El uso de hardware adecuado contra accidentes y averías. -También podemos utilizar copias de seguridad de los datos y del sistema operativo. Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones (aunque no se recomienden mas de 12), puesto que una partición extendida puede contener tantas particiones primarias como se quiera.

18 5.Amenazas a la integridad de los equipos. Malware.
¿Qué es el malware? Malware: es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.

19 6. Herramientas de seguridad
6.Herramientas de seguridad. Antivirus, cortafuegos, antispam y antiespias. El antivirus: es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Un cortafuegos o firewall : es un sistema que previene el uso y el acceso desautorizados a tu ordenador.Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.

20 6. Herramientas de seguridad
6.Herramientas de seguridad. Antivirus, cortafuegos, antispam y antiespias. Antispam: aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Algunos antivirus y firewalls (cortafuegos) poseen incorporadas herramientas antispam. El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam. El software antiespía: Los programas espía se instalan camuflados en nuestro ordenador cuando descargamos desde Internet utilidades gratuitas aparentemente inofensivas.El funcionamiento de los programas antiespía es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías. Por eso, también en este caso es de suma importancia.

21 7. Tecnologias de conexión entre dispositivos mobiles
7.Tecnologias de conexión entre dispositivos mobiles.Infrarrojos y bluetooth. Las redes por infrarrojos: permiten la comunicación entre dos nodos, y para ello utilizan una serie (por lo menos un par) de ledes infrarrojos. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación, por ello es escasa su utilización a gran escala. Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos. Bluetooth: es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son: Facilitar las comunicaciones entre equipos móviles. Eliminar los cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.


Descargar ppt "REDES INFORMATICAS."

Presentaciones similares


Anuncios Google