Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porCarolina Reyes Crespo Modificado hace 9 años
1
REDES Y SEGURIDAD
2
DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten y reciben impulsos eléctricos, ondas electromagnéticas.
3
TIPOS DE REDES REDES SEGÚN SU TAMAÑO O COBERTURA : - PAN: Es una red de área personal, interconexión de dispositivos en el entorno de usuario, alcanza pocos metros. - LAN: Es una red de área local, interconexiones de mas de un dispositivos en el entorno de un edificio, con un alcance limitado por los cables o con alcance de antenas inalámbricas.
4
- MAN: Es una red de área metropolitana, esta formada por un grupo de redes LAN que conectan equipos, tiene un gran alcance. - WAN : Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores.
5
REDES SEGÚN EL MEDIO FISICO UTILIZADO : Utiliza cables para transmitir los datos. -ALAMBRICAS: Utiliza cables para transmitir los datos. Utilizan ondas electrónicas para evitar y recibir información. -INALÁMBRICAS: Utilizan ondas electrónicas para evitar y recibir información. -MIXTAS: Unas están comunicadas por cable y otras de forma inalámbrica.
6
REDES SEGÚN LA TRPOLOGÍA DE RED: Utiliza un cable central con derivaciones a los nodos. -BUS: Utiliza un cable central con derivaciones a los nodos. -ESTRELLA: Están todos los ordenadores conectados a un concentrador, pero no están conectados entre si. - ANILLO: Los nodos se conectan en forma de anillo, así un ordenador recibe la información con un código de destinatario.
7
-ÁRBOL: Una combinación de redes en estrella y cada una se conecta a un servidor. -MALLA: Cada modo está conectado al resto de los equipos de la red con mas de un cable.
8
CONEXIÓN DE LA RED Es un conjunto de equipos informáticos y software conectados entre si por medio dispositivos físicos que envían y reciben impulsos electrónicos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
9
DISPOSITIVOS Y CONFIGURACIÓN DE LA RED DISPOSITIVOS FÍSICOS : DISPOSITIVOS FÍSICOS : -TARJETA DE RED: Su función es transmitir y recibir información de otros ordenadores, se conecta a la placa madre mediante un bus PCI, las redes de área local son de tipo Ethernet. Cada tarjeta tiene una dirección Mac del ordenador. Cada tarjeta tiene una dirección Mac del ordenador.
10
Se utilizan los cables de conexión para realizar ésta función, hay tres tipos de conexión por cable: -CABLES DE CONEXIÓN DE RED: Se utilizan los cables de conexión para realizar ésta función, hay tres tipos de conexión por cable: PARES TRENZADOS: Mas utilizados. CABLE COAXIAL: Utilizados en el pasado. CABLE DE FIBLA ÓPTIMA: En un futuro cercano.
11
Conecta todos los equipos de una red Ethernet en forma de estrella. - EL COMUTADOR: Conecta todos los equipos de una red Ethernet en forma de estrella. Permite la conexión entre dos redes de ordenadores, se suele utilizar para conectar una red LAN con una WAN. - EL ROUTER: Permite la conexión entre dos redes de ordenadores, se suele utilizar para conectar una red LAN con una WAN.
12
COMPARTIR RECURSOS EN LA RED Solo debemos compartir recursos que verdadera mente queremos que otros usuarios tengan acceso. -COMPARTIR CARPETAS: Solo debemos compartir recursos que verdadera mente queremos que otros usuarios tengan acceso. PASO 1: Nos ponemos encima de ella y hacemos clic con el botón derecho, posteriormente seleccionamos la opción compartir y seguridad.
13
PASO 2: En la ventana de diálogo para compatir recursos configuramos el nombre de la carpeta, mas tarde marcando el check box compartir esta carpeta en red. PASO 3: Aplicamos y aceptamos los cambios.
14
-ESPECIFICAR PERMISOS PARA DETRMINADOS USUARIOS DE LA RED: -PASO 1: Accedemos a la herramienta compartir y situamos con el botón derecho del ratón encima de la carpeta que queremos compartir y hacemos clic en el menú compartir y seguridad. -PASO 2: Pulsamos el botón permisos.
15
-PASO 3: En la nueva ventana marcamos los permisos que tienen sobre nuestra carpeta compartida: leer, cambiar odar acceso total. -PASO 4: Para añadir nuevos usuarios pulsamos el botón agregar, una vez configurados los usuarios conviene eliminar el grupo todos.
16
Para acceder a una carpeta o archivo acudimos a Mis sitios de red. Éstas ventanas nos enseñan carpetas y recursos de la red. - COMPARTIR IMPRESORAS: Pueden ser compartidas de 2 maneras. - Con su propia dirección IP: Mediante una impresora con tecnología de red, es decir, que posea tarjeta de red.
17
CualquierCompartida desde el equipo donde está instalada: Cualquier impresora instalada en un ordenador de la red puede ser compartida mediante la instalación de sus drivers en el resto de ordenadores.
18
ELEMENTOS NOCIVOS DE LA RED -Virus Informático: programa que se instala sin el conocimiento de su usuario y su finalidad es propagarse a otros usuarios y ejecutar acciones por las que fueron diseñados. -Gusano Informático: Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red. -Troyano: Es capaz de tomar el control completo de nuestro ordenador de una forma remota.
19
-Espía: Su función es recopilar información sobre el usuario para enviarla a servidores de internet. -Dialers: Utilizan el módem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste. -Spam: Consiste en el envío del correo electrónico de publicidad de forma masiva a cualquier dirección de correo electrónico exxistente.
20
-Pharming: Suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos. -Phishing: Consiste en obtener información confidencial de los usuarios de banca electrónica.
21
SEGURIDAD ACTIVA Y PASIVA -ENCONTRAMOS DOS TIPOS DE SEGURIDAD: -Técnicas de seguridad activa, su finalidad es evitar daños a los sistemas informáticos: -Contraseñas adecuadas. -Encriptar los datos. -Uso de software de seguridad informática.
22
-Técnicas de seguridad pasiva, su finalidad es minimizar los daños causados por un accidente, un usuario o un malware: -El uso de ehardware adecuado frente a accidente y averías. -Realización de copias de seguridad de los datos
23
INTERCONEXIÓN CON DISPOSITIVOS MÓVILES -TRANSMISIÓN DE DATOS POR BLUETOOTH: Se usa principalmente para el envío de datos. Su procedimiento es así: -Los dispositivos han de tener activado el bluetooth. Para activarlo vamos a ajustes, conectividad y activar este. -Seleccionamos el archivo que queremos enviar y en opciones elegimos enviar por bluetooth y seleccionamos el dispositivo al que queremos compartirlo.
24
-TRANSMISIÓN DE DATOS POR INFRARROJOS: -Se utilizan para conectar equipos que se encuentren a uno o dos metros de distancia.
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.