La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.

Presentaciones similares


Presentación del tema: "REALIZADO POR: INMACULADA FERNÁNDEZ CONDE."— Transcripción de la presentación:

1 REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.
REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.

2 DEFINICIÓN DE RED. Definimos una red informática como el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios.

3 TIPOS DE REDES. REDES SEGÚN SU TAMAÑO O COBERTURA:
-PAN: red de área personal -LAN: red de área local -MAN: red de área metropolitana. -WAN: red de área amplia.

4 TIPOS DE REDES. REDES SEGÚN EL MEDIO FÍSICO UTILIZADO:
-Redes alámbricas: utilizan cables para transmitir los datos. -Redes inalámbricas: utilizan ondas electromagnéticas. - Redes mixtas: unas áreas están comunicadas por cable y otras comunicadas de forma inalámbrica.

5 TIPOS DE REDES. REDES SEGÚN LA TOPOLOGÍA DE RED: -BUS: (conexión lineal), es la mas sencilla de todas ya que utiliza un cable central con derivaciones a los nodos. -ESTRELLA: todos los ordenadores están conectados a un concentrador, pero no se encuentra conectados entre sí. -ANILLO: todos los nodos se conectan describiendo un anillo.

6 TIPOS DE REDES. -ARBOL: también conocida como topología jerárquica.
-MALLA: cada nodo está conectado al resto de los equipos de la red con mas de un cable.

7 CONEXIÓN DE LA RED. DISPOSITIVOS FÍSICOS:
-Tarjeta de red: envía y recibe información al resto de ordenadores. -Cables de conexión de la red ( pares trenzados, cable coaxial, cable de fibra óptica): canal por donde se transmiten los datos. -El conmutador o switch: conecta todos los equipos de una red ETHERNET en forma de estrella. - El router o enrutador: permite la conexión entre dos redes de ordenadores.

8 CONEXIÓN DE LA RED. REDES INALÁBRICAS:
-Wireless PCI: Se conecta a la placa base y sale una antena por la parte trasera del ordenador. -Wireless USB: Se conecta a un puerto USB. Es similar a un pendrive o un MP3. -Wireless PCMCIA: Se conecta a través de la ranura de expansión de los ordenadores portátiles. -Wireless miniPCI: Integradas en la placa para portátiles y consolas de videojuegos.

9 CONEXIÓN DE LA RED. CONFIGURACIÓN BÁSICA DE LA RED: - Configuración de una conexión de red automática ( servidor DHCP automático). - Configuración de una conexión de red manualmente: Asignar la dirección IP. Asignar la máscara subred. Asignar el servidor DNS.

10 CONEXIÓN DE LA RED. Configuración de una red inalámbrica: Paso 1: inicio-panel de control- conexiones de red e Internet - conexiones de red. Paso 2: ver redes inalámbricas. Paso 3: hacemos doble clic en la red a la que queremos conectarnos.

11 COMPARTIR RECURSOS EN LA RED.
COMPARTIR CARPETAS Y ARCHIVOS: -Compartir carpetas. -Especificar permisos para determinados usuarios de la red. COMPARTIR UN DISPOSITIVO: -Compartir impresoras. -compartir lectores DVD.

12 ELEMENTOS NOCIVOS DE LA RED.
Amenazas silenciosas: -Virus informático: programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es programarse a otros equipos y ejecutar las acciones para las que fueron diseñadas.

13 ELEMENTOS NOCIVOS DE LA RED.
-Gusano informático: es un virus que se multiplica y afecta a todos los nodos de una red de ordenadores.

14 ELEMENTOS NOCIVOS DE LA RED.
-Troyano: pequeña aplicación escondida en otros programas. -Espía: programa que se instala en el ordenador sin el conocimiento de su usuario, su finalidad es recopilar información. -Dialers: utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas de alto coste.

15 ELEMENTOS NOCIVOS DE LA RED.
-Spam: “correo basura”, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. -Pharming: consiste en la suplantación de páginas Web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. -Phishing: Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.

16 SEGURIDAD ACTIVA. El empleo de contraseñas adecuadas.
La encriptación de los datos. El uso de software de seguridad informática.

17 SEGURIDAD PASIVA. 1. El uso de hardware adecuado frente accidentes y averías. 2. La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.

18 INTERCONEXIÓN CON DISPOSITIVOS MÓVILES.
Aunque la mayoría de los dispositivos se pueden conectar mediante cables o conectores especiales o de tipo USB, existen dos tecnologías inalámbricas en el mercado que predominan a la hora de conectar dispositivos como los teléfonos móviles, kits de manos libres y pequeños ordenadores de mano (PDA): se trata de las conexiones Bluetooth e IrDA (infrarrojos)

19 INTERCONEIÓN CON DISPOSITIVOS MÓVILES.
Transmisión de datos por infrarrojos: Se utilizan para conectar equipos que se encuentran a uno o a dos metros de distancia cuyos emisores infrarrojos tengan un contacto visual inferior a 30; y requieren de la activación del servicio en los dispositivos. Aunque nuestro ordenador disponga de esa tecnología, existen aparatos baratos que permiten disponer de conexión infrarroja desde un puerto USB.

20 INTERCONEXIÓN CON DISPOSITIVOS MÓVILES.
Transmisión de datos por Bluetooth: 1.Los dispositivos implicados deben tener activado el servicio Bluetooth. Para hacerlo debemos acudir al menú Ajustes del dispositivo- Conectividad- Activas Bluetooth.

21 INTERCONEXIÓN CON DISPOSITIVOS MÓVILES.
2. Seleccionamos el archivo que queremos enviar y en el menú de opciones elegimos Enviar por Bluetooth.


Descargar ppt "REALIZADO POR: INMACULADA FERNÁNDEZ CONDE."

Presentaciones similares


Anuncios Google