27
REDES Y REDES Y SEGURIDAD SEGURIDAD REALIZADO POR ALBA REALIZADO POR ALBA REINOSO PUERTAS – 4ºA REINOSO PUERTAS – 4ºA

REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

Embed Size (px)

Citation preview

Page 1: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

REDES Y REDES Y SEGURIDADSEGURIDAD

REALIZADO POR ALBA REALIZADO POR ALBA REINOSO PUERTAS – 4ºAREINOSO PUERTAS – 4ºA

Page 2: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

DEFINICIÓN DE REDDEFINICIÓN DE RED

Es el conjunto de ordenadores y Es el conjunto de ordenadores y dispositivos electrónicos conectados dispositivos electrónicos conectados entre sí con la finalidad de compartir entre sí con la finalidad de compartir recursos, información y servicios.recursos, información y servicios.

Los elementos que componen una red Los elementos que componen una red informática son los equipos informática son los equipos informáticos, los medios de informáticos, los medios de interconexión y los programas que interconexión y los programas que permiten que la información sea permiten que la información sea comprensible para todos los equipos.comprensible para todos los equipos.

Page 3: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

TIPOS DE REDESTIPOS DE REDES

1.REDES SEGÚN SU TAMAÑO1.REDES SEGÚN SU TAMAÑO

*PAN*: red de área personal.*PAN*: red de área personal.

*LAN*: red de área local.*LAN*: red de área local.

*MAN*: red de área metropolitana.*MAN*: red de área metropolitana.

*WAN*: red de área amplia.*WAN*: red de área amplia.

Page 4: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

TIPOS DE REDESTIPOS DE REDES2.REDES SEGÚN EL MEDIO FÍSICO 2.REDES SEGÚN EL MEDIO FÍSICO

UTILIZADOUTILIZADO

*REDES ALÁMBRICAS (utilizan cables).*REDES ALÁMBRICAS (utilizan cables).

*REDES INALÁMBRICAS (utilizan *REDES INALÁMBRICAS (utilizan ondas electromagnéticas).ondas electromagnéticas).

*REDES MIXTAS (unas partes se *REDES MIXTAS (unas partes se componen por cables y otras están componen por cables y otras están comunicadas de forma inalámbrica).comunicadas de forma inalámbrica).

Page 5: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

TIPOS DE REDESTIPOS DE REDES3.REDES SEGÚN LA TOPOLOGÍA DE 3.REDES SEGÚN LA TOPOLOGÍA DE

REDRED

*BUS*: (conexión lineal). Es la mas *BUS*: (conexión lineal). Es la mas sencilla de todas y se utiliza el cable sencilla de todas y se utiliza el cable central con derivados a los lados.central con derivados a los lados.

Page 6: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

TIPOS DE REDESTIPOS DE REDES3.REDES SEGÚN LA TOPOLOGÍA DE 3.REDES SEGÚN LA TOPOLOGÍA DE

REDRED

*ESTRELLA: Todos los ordenadores *ESTRELLA: Todos los ordenadores están conectados aun núcleo central, están conectados aun núcleo central, estos no se encuentran conectados estos no se encuentran conectados entre sí.entre sí.

Page 7: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

TIPOS DE REDESTIPOS DE REDES3.REDES SEGÚN LA TOPOLOGÍA DE 3.REDES SEGÚN LA TOPOLOGÍA DE

REDRED

*ANILLO: Todos los ordenadores se *ANILLO: Todos los ordenadores se conectan formando un anillo, si unos conectan formando un anillo, si unos de los ordenadores falla se pierde la de los ordenadores falla se pierde la red.red.

Page 8: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

TIPOS DE REDESTIPOS DE REDES3.REDES SEGÚN LA TOPOLOGÍA DE 3.REDES SEGÚN LA TOPOLOGÍA DE

REDRED

*ÁRBOL: (Topología jerárquica) se *ÁRBOL: (Topología jerárquica) se forma por una combinación de redes forma por una combinación de redes en estrella en la que cada una va en estrella en la que cada una va conectada a un servidor diferente.conectada a un servidor diferente.

Page 9: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

TIPOS DE REDESTIPOS DE REDES3.REDES SEGÚN LA TOPOLOGÍA DE 3.REDES SEGÚN LA TOPOLOGÍA DE

REDRED

*MALLA: Cada ordenador esta unido *MALLA: Cada ordenador esta unido al resto de los equipos de la red con al resto de los equipos de la red con más de un cable cada uno( red muy más de un cable cada uno( red muy segura).segura).

Page 10: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

CONEXIÓN A LA REDCONEXIÓN A LA RED

1.DISPOSITIVOS FÍSICOS:1.DISPOSITIVOS FÍSICOS:*Tarjeta de red.*Tarjeta de red.*Cables de conexión a la red :cable de *Cables de conexión a la red :cable de

pares trenzados, el cable coaxial y el pares trenzados, el cable coaxial y el cable de fibra óptica.cable de fibra óptica.

*Conmutador o switch (red ETHERNET *Conmutador o switch (red ETHERNET forma de estrella).forma de estrella).

*El router o enrutador: establece la *El router o enrutador: establece la conexión entre dos redes de conexión entre dos redes de ordenadores.ordenadores.

Page 11: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

CONEXIÓN A LA CONEXIÓN A LA REDRED

2.REDES INALÁMBRICAS:2.REDES INALÁMBRICAS:Se realiza mediante ondas Se realiza mediante ondas

electromagnéticas, para electromagnéticas, para poder interconectar un punto poder interconectar un punto de acceso inalámbrico con un de acceso inalámbrico con un ordenador que debe disponer ordenador que debe disponer de una antena wifi receptora de una antena wifi receptora y el software adecuado.y el software adecuado.

Page 12: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

CONEXIÓN A LA REDCONEXIÓN A LA REDTipos de antenas de wifi: WIRELESS Tipos de antenas de wifi: WIRELESS

USBUSB

Se conecta a un puerto USB, es Se conecta a un puerto USB, es similar a un PENDRIVE o MP3similar a un PENDRIVE o MP3

Page 13: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

CONEXIÓN A LA REDCONEXIÓN A LA RED

Tipos de antenas de wifi: WIRELESS Tipos de antenas de wifi: WIRELESS PCIPCI

Se conecta a la placa base y sale una Se conecta a la placa base y sale una antena por la parte trasera del antena por la parte trasera del ordenador.ordenador.

Page 14: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

CONEXIÓN A LA REDCONEXIÓN A LA RED

Tipos de antenas wifi: WIRELESS Tipos de antenas wifi: WIRELESS PCMCIAPCMCIA

Se conecta a través de la ranura de Se conecta a través de la ranura de expansión de los ordenadores expansión de los ordenadores portátiles.portátiles.

Page 15: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

CONEXIÓN A LA RED CONEXIÓN A LA RED

Tipos de antenas wifi: WIRELESS Tipos de antenas wifi: WIRELESS miniPCIminiPCI

Integradas en la placa para portátiles Integradas en la placa para portátiles y consolas de videojuegos.y consolas de videojuegos.

Page 16: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

CONFIGURACIÓN DE LA CONFIGURACIÓN DE LA REDRED

*Configuración de una *Configuración de una conexión de red conexión de red manualmente:manualmente:

PASO 1: asignar la dirección IPPASO 1: asignar la dirección IP

PASO 2: Asignar la máscara PASO 2: Asignar la máscara subredsubred

PASO 3: Asignar el servidor DNSPASO 3: Asignar el servidor DNS

Page 17: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

CONFIGURACIÓN A LA CONFIGURACIÓN A LA RED RED

*Configuración de una red *Configuración de una red inalámbrica:inalámbrica:

PASO 1: Inicio/panel de PASO 1: Inicio/panel de control/conexiones a la red e control/conexiones a la red e Internet /conexiones a la red..Internet /conexiones a la red..

PASO 2: ver las redes inalámbricasPASO 2: ver las redes inalámbricasPASO 3: Hacemos doble clic en la PASO 3: Hacemos doble clic en la

red a la que queramos conectarnos red a la que queramos conectarnos y se nos retirará la clave o y se nos retirará la clave o contraseña.contraseña.

Page 18: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

COMPARTIR RECURSOS EN COMPARTIR RECURSOS EN LA REDLA RED

Compartir carpetas o archivos:Compartir carpetas o archivos:

PASO 1: seleccionamos la acción de PASO 1: seleccionamos la acción de Compartir y seguridad.Compartir y seguridad.

PASO 2:configuraremos el nombre de la PASO 2:configuraremos el nombre de la carpeta, marcamos el check box para carpeta, marcamos el check box para compartir esa carpeta en la red. compartir esa carpeta en la red.

PASO 3: aplicamos y aceptamos los PASO 3: aplicamos y aceptamos los cambioscambios

Page 19: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

ELEMENTOS NOCIVOS EN LA ELEMENTOS NOCIVOS EN LA REDRED

Virus informáticoVirus informático Gusano informáticoGusano informático TroyanoTroyano EspíaEspía DialersDialers SpamSpam PhishingPhishing

Page 20: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

SEGURIDAD SEGURIDAD ACTIVAACTIVA

Las técnicas de la seguridad Las técnicas de la seguridad activa, cuyo fin es evitar daños activa, cuyo fin es evitar daños a los sistemas informáticos:a los sistemas informáticos:

1.El empleo de contraseñas 1.El empleo de contraseñas adecuadas.adecuadas.

2.La encriptación de los datos.2.La encriptación de los datos.3. El uso de software de seguridad 3. El uso de software de seguridad

informática.informática.

Page 21: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

SEGURIDAD SEGURIDAD ACTIVAACTIVA

EL ANTIVIRUS:EL ANTIVIRUS:Es un programa cuya finalidad Es un programa cuya finalidad es detectar, impedir la es detectar, impedir la ejecución y eliminar software ejecución y eliminar software malicioso como virus malicioso como virus informáticos, gusanos espía y informáticos, gusanos espía y troyanos.troyanos.

Page 22: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

SEGURIDAD SEGURIDAD ACTIVAACTIVA

CORTAFUEGOS O FIREWALL:CORTAFUEGOS O FIREWALL:

Es un programa cuya finalidad Es un programa cuya finalidad es permitir o prohibir la es permitir o prohibir la comunicación entre las comunicación entre las aplicaciones de nuestros aplicaciones de nuestros equipo y la red, así como equipo y la red, así como evitar ataques intrusos evitar ataques intrusos desde otros equipos.desde otros equipos.

Page 23: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

SEGURIDAD SEGURIDAD ACTIVAACTIVA

SOFTWARE ANTISPAM:SOFTWARE ANTISPAM:

Son programas basados en Son programas basados en filtros capaces de detectar el filtros capaces de detectar el correo basura, tanto desde correo basura, tanto desde nuestro ordenador, como del nuestro ordenador, como del servidorservidor

( nuestro proveedor del correo).( nuestro proveedor del correo).

Page 24: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

SEGURIDAD SEGURIDAD PASIVAPASIVA

Las técnicas o practicas de seguridad Las técnicas o practicas de seguridad pasiva, cuyo fin es minimizar los pasiva, cuyo fin es minimizar los efectos o desastres causados por un efectos o desastres causados por un accidente o un usuario. Las practicas accidente o un usuario. Las practicas de seguridad pasiva más de seguridad pasiva más recomendadas son estas:recomendadas son estas:

1.El uso de hardware adecuado1.El uso de hardware adecuado

2.La realización de copias de 2.La realización de copias de seguridad de los datos.seguridad de los datos.

Page 25: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

INTERCONEXIÓN CON INTERCONEXIÓN CON DISPOSITIVOS MÓVILESDISPOSITIVOS MÓVILES

Transmisión de datos por Transmisión de datos por BLUETOOTH:BLUETOOTH:

PASO1PASO1: Los dos dispositivos deben : Los dos dispositivos deben tener activado el servidor bluetoothtener activado el servidor bluetooth

PASO2PASO2: Seleccionamos el archivo : Seleccionamos el archivo que queremos enviar y en menú que queremos enviar y en menú opciones elegimos ‘enviar opciones elegimos ‘enviar bluetooth’bluetooth’

Page 26: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

INTERCONEXIÓN CON INTERCONEXIÓN CON DISPOSITIVOS MÓVILESDISPOSITIVOS MÓVILES

Transmisión de datos por Transmisión de datos por INFRARROJOS:INFRARROJOS:

Se utiliza para conectar equipos Se utiliza para conectar equipos que encuentren a uno o dos que encuentren a uno o dos metros de distancia cuyos metros de distancia cuyos emisores infrarrojos tengas un emisores infrarrojos tengas un contacto visual inferior a 30º.contacto visual inferior a 30º.

Page 27: REDES Y SEGURIDAD REALIZADO POR ALBA REINOSO PUERTAS – 4ºA

FINFIN