1 / 24

REDES Y SEGURIDAD

REDES Y SEGURIDAD. DEFINICION DE RED. Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten y reciben impulsos eléctricos, ondas electromagnéticas. TIPOS DE REDES. REDES SEGÚN SU TAMAÑO O COBERTURA :

belden
Télécharger la présentation

REDES Y SEGURIDAD

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. REDES Y SEGURIDAD

  2. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten y reciben impulsos eléctricos, ondas electromagnéticas.

  3. TIPOS DE REDES REDES SEGÚN SU TAMAÑO O COBERTURA : - PAN: Es una red de área personal, interconexión de dispositivos en el entorno de usuario, alcanza pocos metros. - LAN: Es una red de área local, interconexiones de mas de un dispositivos en el entorno de un edificio, con un alcance limitado por los cables o con alcance de antenas inalámbricas.

  4. - MAN: Es una red de área metropolitana, esta formada por un grupo de redes LAN que conectan equipos, tiene un gran alcance. - WAN :Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores.

  5. REDES SEGÚN EL MEDIO FISICO UTILIZADO : • ALAMBRICAS:Utiliza cables para transmitir los datos. • INALÁMBRICAS:Utilizan ondas electrónicas para evitar y recibir información. • MIXTAS:Unas están comunicadas por cable y otras de forma inalámbrica.

  6. REDES SEGÚN LA TRPOLOGÍA DE RED: • BUS:Utiliza un cable central con derivaciones a los nodos. • ESTRELLA: Están todos los ordenadores conectados a un concentrador, pero no están conectados entre si. - ANILLO:Los nodos se conectan en forma de anillo, así un ordenador recibe la información con un código de destinatario.

  7. ÁRBOL:Una combinación de redes en estrella y cada una se conecta a un servidor. • MALLA:Cada modo está conectado al resto de los equipos de la red con mas de un cable.

  8. CONEXIÓN DE LA RED Es un conjunto de equipos informáticos y software conectados entre si por medio dispositivos físicos que envían y reciben impulsos electrónicos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

  9. DISPOSITIVOS Y CONFIGURACIÓN DE LA RED • DISPOSITIVOS FÍSICOS : • TARJETA DE RED:Su función es transmitir y recibir información de otros ordenadores, se conecta a la placa madre mediante un bus PCI, las redes de área local son de tipo Ethernet. Cada tarjeta tiene una dirección Mac del ordenador .

  10. CABLES DE CONEXIÓN DE RED: Se utilizan los cables de conexión para realizar ésta función, hay tres tipos de conexión por cable: • PARES TRENZADOS: Mas utilizados. • CABLE COAXIAL: Utilizados en el pasado. • CABLE DE FIBLA ÓPTIMA: En un futuro cercano.

  11. - EL COMUTADOR:Conecta todos los equipos de una red Ethernet en forma de estrella. -EL ROUTER: Permite la conexión entre dos redes de ordenadores, se suele utilizar para conectar una red LAN con una WAN.

  12. COMPARTIR RECURSOS EN LA RED • COMPARTIR CARPETAS: Solo debemos compartir recursos que verdadera mente queremos que otros usuarios tengan acceso . • PASO 1: Nos ponemos encima de ella y hacemos clic con el botón derecho, posteriormente seleccionamos la opción compartir y seguridad.

  13. PASO 2: En la ventana de diálogo para compatir recursos configuramos el nombre de la carpeta, mas tarde marcando el check box compartir esta carpeta en red. • PASO 3: Aplicamos y aceptamos los cambios.

  14. ESPECIFICAR PERMISOS PARA DETRMINADOS USUARIOS DE LA RED: • PASO 1: Accedemos a la herramienta compartir y situamos con el botón derecho del ratón encima de la carpeta que queremos compartir y hacemos clic en el menú compartir y seguridad. • PASO 2: Pulsamos el botón permisos.

  15. PASO 3: En la nueva ventana marcamos los permisos que tienen sobre nuestra carpeta compartida: leer, cambiar odar acceso total. • PASO 4: Para añadir nuevos usuarios pulsamos el botón agregar, una vez configurados los usuarios conviene eliminar el grupo todos.

  16. Para acceder a una carpeta o archivo acudimos a Mis sitios de red. Éstas ventanas nos enseñan carpetas y recursos de la red. - COMPARTIR IMPRESORAS: Pueden ser compartidas de 2 maneras. - Con su propia dirección IP: Mediante una impresora con tecnología de red, es decir, que posea tarjeta de red.

  17. Compartida desde el equipo donde está instalada: Cualquier impresora instalada en un ordenador de la red puede ser compartida mediante la instalación de sus drivers en el resto de ordenadores.

  18. ELEMENTOS NOCIVOS DE LA RED -Virus Informático: programa que se instala sin el conocimiento de su usuario y su finalidad es propagarse a otros usuarios y ejecutar acciones por las que fueron diseñados. -Gusano Informático: Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red. -Troyano: Es capaz de tomar el control completo de nuestro ordenador de una forma remota.

  19. -Espía: Su función es recopilar información sobre el usuario para enviarla a servidores de internet. -Dialers: Utilizan el módem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste. -Spam: Consiste en el envío del correo electrónico de publicidad de forma masiva a cualquier dirección de correo electrónico exxistente.

  20. -Pharming: Suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos. -Phishing: Consiste en obtener información confidencial de los usuarios de banca electrónica.

  21. SEGURIDAD ACTIVA Y PASIVA -ENCONTRAMOS DOS TIPOS DE SEGURIDAD: -Técnicas de seguridad activa, su finalidad es evitar daños a los sistemas informáticos: -Contraseñas adecuadas. -Encriptar los datos. -Uso de software de seguridad informática.

  22. -Técnicas de seguridad pasiva, su finalidad es minimizar los daños causados por un accidente, un usuario o un malware: -El uso de ehardware adecuado frente a accidente y averías. -Realización de copias de seguridad de los datos

  23. INTERCONEXIÓN CON DISPOSITIVOS MÓVILES -TRANSMISIÓN DE DATOS POR BLUETOOTH: Se usa principalmente para el envío de datos. Su procedimiento es así: -Los dispositivos han de tener activado el bluetooth. Para activarlo vamos a ajustes, conectividad y activar este. -Seleccionamos el archivo que queremos enviar y en opciones elegimos enviar por bluetooth y seleccionamos el dispositivo al que queremos compartirlo.

  24. -TRANSMISIÓN DE DATOS POR INFRARROJOS: -Se utilizan para conectar equipos que se encuentren a uno o dos metros de distancia.

More Related