La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

Presentaciones similares


Presentación del tema: "REALIZADO POR ALBA REINOSO PUERTAS – 4ºA"— Transcripción de la presentación:

1 REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

2 DEFINICIÓN DE RED Es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí con la finalidad de compartir recursos, información y servicios. Los elementos que componen una red informática son los equipos informáticos, los medios de interconexión y los programas que permiten que la información sea comprensible para todos los equipos.

3 TIPOS DE REDES 1.REDES SEGÚN SU TAMAÑO *PAN*: red de área personal.
*LAN*: red de área local. *MAN*: red de área metropolitana. *WAN*: red de área amplia.

4 TIPOS DE REDES *REDES ALÁMBRICAS (utilizan cables).
2.REDES SEGÚN EL MEDIO FÍSICO UTILIZADO *REDES ALÁMBRICAS (utilizan cables). *REDES INALÁMBRICAS (utilizan ondas electromagnéticas). *REDES MIXTAS (unas partes se componen por cables y otras están comunicadas de forma inalámbrica).

5 TIPOS DE REDES 3.REDES SEGÚN LA TOPOLOGÍA DE RED
*BUS*: (conexión lineal). Es la mas sencilla de todas y se utiliza el cable central con derivados a los lados.

6 TIPOS DE REDES 3.REDES SEGÚN LA TOPOLOGÍA DE RED
*ESTRELLA: Todos los ordenadores están conectados aun núcleo central, estos no se encuentran conectados entre sí.

7 TIPOS DE REDES 3.REDES SEGÚN LA TOPOLOGÍA DE RED
*ANILLO: Todos los ordenadores se conectan formando un anillo, si unos de los ordenadores falla se pierde la red.

8 TIPOS DE REDES 3.REDES SEGÚN LA TOPOLOGÍA DE RED
*ÁRBOL: (Topología jerárquica) se forma por una combinación de redes en estrella en la que cada una va conectada a un servidor diferente.

9 TIPOS DE REDES 3.REDES SEGÚN LA TOPOLOGÍA DE RED
*MALLA: Cada ordenador esta unido al resto de los equipos de la red con más de un cable cada uno( red muy segura).

10 CONEXIÓN A LA RED 1.DISPOSITIVOS FÍSICOS: *Tarjeta de red.
*Cables de conexión a la red :cable de pares trenzados, el cable coaxial y el cable de fibra óptica. *Conmutador o switch (red ETHERNET forma de estrella). *El router o enrutador: establece la conexión entre dos redes de ordenadores.

11 CONEXIÓN A LA RED 2.REDES INALÁMBRICAS:
Se realiza mediante ondas electromagnéticas, para poder interconectar un punto de acceso inalámbrico con un ordenador que debe disponer de una antena wifi receptora y el software adecuado.

12 CONEXIÓN A LA RED Tipos de antenas de wifi: WIRELESS USB
Se conecta a un puerto USB, es similar a un PENDRIVE o MP3

13 CONEXIÓN A LA RED Tipos de antenas de wifi: WIRELESS PCI
Se conecta a la placa base y sale una antena por la parte trasera del ordenador.

14 CONEXIÓN A LA RED Tipos de antenas wifi: WIRELESS PCMCIA
Se conecta a través de la ranura de expansión de los ordenadores portátiles.

15 CONEXIÓN A LA RED Tipos de antenas wifi: WIRELESS miniPCI
Integradas en la placa para portátiles y consolas de videojuegos.

16 CONFIGURACIÓN DE LA RED
*Configuración de una conexión de red manualmente: PASO 1: asignar la dirección IP PASO 2: Asignar la máscara subred PASO 3: Asignar el servidor DNS

17 CONFIGURACIÓN A LA RED *Configuración de una red inalámbrica:
PASO 1: Inicio/panel de control/conexiones a la red e Internet /conexiones a la red.. PASO 2: ver las redes inalámbricas PASO 3: Hacemos doble clic en la red a la que queramos conectarnos y se nos retirará la clave o contraseña.

18 COMPARTIR RECURSOS EN LA RED
Compartir carpetas o archivos: PASO 1: seleccionamos la acción de Compartir y seguridad. PASO 2:configuraremos el nombre de la carpeta, marcamos el check box para compartir esa carpeta en la red. PASO 3: aplicamos y aceptamos los cambios

19 ELEMENTOS NOCIVOS EN LA RED
Virus informático Gusano informático Troyano Espía Dialers Spam Phishing

20 SEGURIDAD ACTIVA Las técnicas de la seguridad activa, cuyo fin es evitar daños a los sistemas informáticos: 1.El empleo de contraseñas adecuadas. 2.La encriptación de los datos. 3. El uso de software de seguridad informática.

21 SEGURIDAD ACTIVA EL ANTIVIRUS:
Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos espía y troyanos.

22 SEGURIDAD ACTIVA CORTAFUEGOS O FIREWALL: Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestros equipo y la red, así como evitar ataques intrusos desde otros equipos.

23 SEGURIDAD ACTIVA SOFTWARE ANTISPAM: Son programas basados en filtros capaces de detectar el correo basura, tanto desde nuestro ordenador, como del servidor ( nuestro proveedor del correo).

24 SEGURIDAD PASIVA Las técnicas o practicas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente o un usuario. Las practicas de seguridad pasiva más recomendadas son estas: 1.El uso de hardware adecuado 2.La realización de copias de seguridad de los datos.

25 INTERCONEXIÓN CON DISPOSITIVOS MÓVILES
Transmisión de datos por BLUETOOTH: PASO1: Los dos dispositivos deben tener activado el servidor bluetooth PASO2: Seleccionamos el archivo que queremos enviar y en menú opciones elegimos ‘enviar bluetooth’

26 INTERCONEXIÓN CON DISPOSITIVOS MÓVILES
Transmisión de datos por INFRARROJOS: Se utiliza para conectar equipos que encuentren a uno o dos metros de distancia cuyos emisores infrarrojos tengas un contacto visual inferior a 30º.

27 FIN


Descargar ppt "REALIZADO POR ALBA REINOSO PUERTAS – 4ºA"

Presentaciones similares


Anuncios Google