redes y seguridad. realizado por: inmaculada fernÁndez conde
TRANSCRIPT
![Page 1: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/1.jpg)
REDES Y SEGURIDAD.
REALIZADO POR:INMACULADA FERNÁNDEZ CONDE.
![Page 2: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/2.jpg)
DEFINICIÓN DE RED.
• Definimos una red informática como el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios.
![Page 3: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/3.jpg)
TIPOS DE REDES.
REDES SEGÚN SU TAMAÑO O COBERTURA: -PAN: red de área personal
-LAN: red de área local
-MAN: red de área metropolitana.
-WAN: red de área amplia.
![Page 4: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/4.jpg)
TIPOS DE REDES.
• REDES SEGÚN EL MEDIO FÍSICO UTILIZADO:
-Redes alámbricas: utilizan cables para transmitir los datos.
-Redes inalámbricas: utilizan ondas electromagnéticas.
- Redes mixtas: unas áreas están comunicadas por cable y otras comunicadas de forma inalámbrica.
![Page 5: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/5.jpg)
TIPOS DE REDES.
• REDES SEGÚN LA TOPOLOGÍA DE RED:
-BUS: (conexión lineal), es la mas sencilla de todas ya que utiliza un cable central con derivaciones a los nodos.
-ESTRELLA: todos los ordenadores están conectados a un concentrador, pero no se encuentra conectados entre sí.
-ANILLO: todos los nodos se conectan describiendo un anillo.
![Page 6: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/6.jpg)
TIPOS DE REDES.
-ARBOL: también conocida como topología jerárquica.
-MALLA: cada nodo está conectado al resto de los equipos de la red con mas de un cable.
![Page 7: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/7.jpg)
CONEXIÓN DE LA RED.
• DISPOSITIVOS FÍSICOS:-Tarjeta de red: envía y recibe información al resto de
ordenadores.
-Cables de conexión de la red ( pares trenzados, cable coaxial, cable de fibra óptica): canal por donde se transmiten los datos.
-El conmutador o switch: conecta todos los equipos de una red ETHERNET en forma de estrella.
- El router o enrutador: permite la conexión entre dos redes de ordenadores.
![Page 8: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/8.jpg)
CONEXIÓN DE LA RED.
• REDES INALÁBRICAS:-Wireless PCI: Se conecta a la placa base y sale
una antena por la parte trasera del ordenador.-Wireless USB: Se conecta a un puerto USB. Es
similar a un pendrive o un MP3.-Wireless PCMCIA: Se conecta a través de la
ranura de expansión de los ordenadores portátiles.
-Wireless miniPCI: Integradas en la placa para portátiles y consolas de videojuegos.
![Page 9: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/9.jpg)
CONEXIÓN DE LA RED.
CONFIGURACIÓN BÁSICA DE LA RED:
- Configuración de una conexión de red automática ( servidor DHCP automático).
- Configuración de una conexión de red manualmente:
1. Asignar la dirección IP.
2. Asignar la máscara subred.
3. Asignar el servidor DNS.
![Page 10: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/10.jpg)
CONEXIÓN DE LA RED.
• Configuración de una red inalámbrica: Paso 1: inicio-panel de control- conexiones de red e Internet - conexiones de red.
Paso 2: ver redes inalámbricas.
Paso 3: hacemos doble clic en la red a la que queremos conectarnos.
![Page 11: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/11.jpg)
COMPARTIR RECURSOS EN LA RED.
COMPARTIR CARPETAS Y ARCHIVOS:
-Compartir carpetas.
-Especificar permisos para determinados usuarios de la red.
COMPARTIR UN DISPOSITIVO:
-Compartir impresoras.
-compartir lectores DVD.
![Page 12: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/12.jpg)
ELEMENTOS NOCIVOS DE LA RED.
• Amenazas silenciosas:
-Virus informático: programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es programarse a otros equipos y ejecutar las acciones para las que fueron diseñadas.
![Page 13: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/13.jpg)
ELEMENTOS NOCIVOS DE LA RED.
-Gusano informático: es un virus que se multiplica y afecta a todos los nodos de una red de ordenadores.
![Page 14: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/14.jpg)
ELEMENTOS NOCIVOS DE LA RED.
-Troyano: pequeña aplicación escondida en otros programas.
-Espía: programa que se instala en el ordenador sin el conocimiento de su usuario, su finalidad es recopilar información.
-Dialers: utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas de alto coste.
![Page 15: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/15.jpg)
ELEMENTOS NOCIVOS DE LA RED.
-Spam: “correo basura”, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.
-Pharming: consiste en la suplantación de páginas Web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.
-Phishing: Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
![Page 16: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/16.jpg)
SEGURIDAD ACTIVA.
1. El empleo de contraseñas adecuadas.
2. La encriptación de los datos.
3. El uso de software de seguridad informática.
![Page 17: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/17.jpg)
SEGURIDAD PASIVA.
1. El uso de hardware adecuado frente accidentes y averías.
2. La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
![Page 18: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/18.jpg)
INTERCONEXIÓN CON DISPOSITIVOS MÓVILES.
Aunque la mayoría de los dispositivos se pueden conectar mediante cables o conectores especiales o de tipo USB, existen dos tecnologías inalámbricas en el mercado que predominan a la hora de conectar dispositivos como los teléfonos móviles, kits de manos libres y pequeños ordenadores de mano (PDA): se trata de las conexiones Bluetooth e IrDA (infrarrojos)
![Page 19: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/19.jpg)
INTERCONEIÓN CON DISPOSITIVOS MÓVILES.
• Transmisión de datos por infrarrojos: Se utilizan para conectar equipos que se encuentran a
uno o a dos metros de distancia cuyos emisores infrarrojos tengan un contacto visual inferior a 30; y requieren de la activación del servicio en los dispositivos. Aunque nuestro ordenador disponga de esa tecnología, existen aparatos baratos que permiten disponer de conexión infrarroja desde un puerto USB.
![Page 20: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/20.jpg)
INTERCONEXIÓN CON DISPOSITIVOS MÓVILES.
Transmisión de datos por Bluetooth:
1.Los dispositivos implicados deben tener activado el servicio Bluetooth. Para hacerlo debemos acudir al menú Ajustes del dispositivo- Conectividad- Activas Bluetooth.
![Page 21: REDES Y SEGURIDAD. REALIZADO POR: INMACULADA FERNÁNDEZ CONDE](https://reader035.vdocuments.site/reader035/viewer/2022070416/5665b4ab1a28abb57c9311bb/html5/thumbnails/21.jpg)
INTERCONEXIÓN CON DISPOSITIVOS MÓVILES.
2. Seleccionamos el archivo que queremos enviar y en el menú de opciones elegimos Enviar por Bluetooth.