SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Las redes y su
  seguridad
Índice


-Redes, definición y tipos.
-Conexión de red. Dispositivos y configuración.
-Comportamiento recursos en red.
-Seguridad informática.
-Interconexión entre dispositivos móviles.
Redes. Definición y tipos.

-Definimos una red informática como el
conjunto de ordenadores y dispositivos
electrónicos conectados entre sí cuya finalidad
es compartir recursos, información y servicios.
-Tipos:
      -PAN: red de área personal.
      -LAN: red de área local.
      -MAN: red de área metropolitana.
      -WAN: red de área amplia.
Conexión de red. Dispositivos y
           configuranción.
    -Dispositivos físicos: son dispositivos
    materiales. Hay cuatro tipos:
●   Tarjeta de red: es un dispositivo cuya función
    es enviar y recibir información resto de los
    ordenadores.
●   Cables de conexión de red. Tiene res tipos de
    cables; cable de pares trenzados, cable
    coaxial, cable de fibra óptica.
Conexión de red. Dispositivos y
          configuranción. 2
●   El conmutador o switch: es un dispositivo que
    conecta todos los equipos de una red de
    Ethernet en forma de estrella.
●   El router o enrutador: es un dispositivo de
    hardware que permite la conexión entre dos
    redes de ordenadores.
Redes Inalámbricas.

●   Antena Wifi:
    Es un objeto que capta las ondas
    electromagnéticas emitidas por el punto de
    acceso. Tiene el fin de evitar cualquier equipo
    pueda conectarse a una red inalámbrica sin
    permiso de su administrador.
Tipos de antenas Wifi.

●   Wireless PCI: se conecta a la placa base y sale
    una antena por la parte trasera del ordenador.



●   Wireless USB: se conecta a un puerto USB. Es
    similar un pendrive o un MP3.
Tipos de antenas Wifi.

●   Wireless PCMCIA: se conecta a través de una
    ranura de expansión de los ordenadores
    portátiles.



●   Wireless miniPCI: integradas en la placa para
    los portátiles y consolas de videojuegos.
Configuración básica de red.

●   Para que una red funcione, lo primero que
    debemos tener en cuenta es el nombre del
    equipo y el grupo de trabajo. Para cambiar
    estos datos debemos acudir a:
    Menú Inicio>Panel de control>Propiedades
    del sistema.
    Nombre de equipo, cambiamos el nombre
    competo del equipo y le damos a CAMBIAR.
Configuración de una conexión de
             red automática.
●   Paso 1:
    Accedemos Inicio> Panel de
    control>Conexiones de red e
    Internet>Conexiones de red.
●   Paso 2:
    Hacemos clic en la Red de área
    local>Propiedades>Protocolo TCP/IP> Obtener
    una dirección IP automáticamente y Obtener la
    dirección del servidor DNS automáticamente.
Configuración de una conexión
           de red manual.
●   Paso 1:
    Asignar la dirección IP. Hay que asignar una
    dirección de IP que se encuentre dentro del
    mismo rango.
●   Paso 2:
    Asignar la máscara de subred. Es el rango
    admitido de la dirección IP.
Configuración de una conexión
           de red manual.
●   Paso 3:
    Asignar el servidor DNS. Es la dirección del
    ordenador servidor ubicado en nuestro
    proveedor de Internet.
Compartir un dispositivo.
             Impresoras
●   Hay dos tipos de compartir una impresora:
    -Con su propia conexión IP: mediante un
    impresora con tecnología de red.
    -Compartida desde el equipo donde está
    instalada: cualquier impresora instalada en un
    ordenador de la red puede ser compartida
    mediante la instalación de sus drivers en el
    resto de los ordenadores.
Compartir un dispositivo.
          Lectores DVD.

●   Tendremos que entrar en Inicio>Mi PC y
    entramos en la presentación de los dispositivos
    de almacenamiento de nuestro ordenador. Si
    hacemos clic con el botón derecho encima del
    lector de DVD, podremos elegir la opción
    Compartir y seguridad y actuar como si se
    tratara de una carpeta.
Seguridad informática.

●   La seguridad informática es el conjunto de
    acciones, herramientas y dispositivos cuyo
    objetivo es dotar a un sistema informático de
    integridad, confidencialidad y disponibilidad.
¿Contra qué nos debemos
               proteger?
●   Contra nosotros, porque nosotros a veces
    borramos archivos, programas... sin darnos
    cuenta.
●   Contra los accidentes que puedan hacer que
    se estropee nuestro ordenador.
●   Contra usuarios intrusos que puedan
    acceder a datos de nuestro equipo.
●   Contra software malicioso o malware, es
    decir, programas que aprovechan un acceso a
    nuestro ordenador para instalarse.
Seguridad activa y pasiva.

●   Técnicas de seguridad activa:
    1.El empleo de contraseña adecuada.
    2.La encriptación de los datos.
    3.El uso de software de seguridad informática.
●   Técnicas o prácticas de seguridad pasiva:
    1. El uso de hardware adecuado.
    2. La realización de copias de seguridad de los
    datos.
Las amenazas silenciosas.1

●   Virus informático: es un programa que se
    instala en el ordenador sin el conocimiento de
    se usuario y cuya finalidad es propagarse a
    otros equipos y ejecutar las acciones para las
    que fueron diseñados.
●   Gusano informático: es un tipo de virus cuya
    finalidad es multiplicarse e infectar todos los
    nodos de una red de ordenadores.
Las amenazas silenciosas.2

●   Troyano: es una pequeña aplicación escondida
    en otros programas, cuya finalidad es disponer
    de una puerta de entrada a nuestro ordenador
    para que otro usuario recopile información y
    tome el control de nuestro ordenador.
●   Espía: es un programa que se instala en el
    ordenador sin conocimiento del usuario y cuya
    finalidad es recopilar información sobre el
    usuario.
Las amenazas silenciosas.3

●   Dialers: son programas que se instalan en el
    ordenador y utilizan el módem telefónico de
    conexión a Internet del usuario para realizar
    llamadas telefónicas de alto coste.
●   Spam: consiste en el envío de correo
    electrónico publicitario de forma masiva a
    cualquier dirección de correo electrónico
    existente.
Las amenazas silenciosas.4

●   Pharming: consiste en la suplantación de
    páginas web por parte de un servidor local que
    está instalado en el equipo sin que el usuario lo
    sepa.
●   Phishing: consiste en obtener información
    confidencial de los usuarios de banca
    electrónica mediante el envío de correos
    electrónicos que solicitan dicha información.
El antivirus
El cortafuegos
Software antispam.

●   El software antispam son programas basados
    en filtros capaces de detectar el correo basura,
    tanto desde el punto cliente(nuestro ordenador)
    como desde el punto servidor (nuestro
    proveedor de correo).
Antiespías gratuitos.

●   A-squared Free

●   Spybot S&D

●   Ad-Aware 2007 Free
Antiespías gratuitos.

●   SpywareGuard



●   Windows Defender
Interconexión entre dispositivos
                móviles.


●   1. Transmisión de datos por Bluetooth.

●   2. Transmisión de datos por Infrarrojos.

Weitere ähnliche Inhalte

Was ist angesagt?

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasmartinalvz
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgeeresvanyj
 
Prueba de compu orlando
Prueba de compu orlandoPrueba de compu orlando
Prueba de compu orlandoqueresloko
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
#Victor nosebaña
#Victor nosebaña#Victor nosebaña
#Victor nosebañaholayadioss
 
Trabajo de informatica de Fran y Laura:)
Trabajo de informatica de Fran y Laura:)Trabajo de informatica de Fran y Laura:)
Trabajo de informatica de Fran y Laura:)LauraFran
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio RuizJoseanto12321
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPointdaurys1
 
Presentacion informática
Presentacion informáticaPresentacion informática
Presentacion informáticaDahicar
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasaidafd
 
5 palabras claves de la informàtica
5 palabras claves de la informàtica5 palabras claves de la informàtica
5 palabras claves de la informàticaBielGarcaSurez
 

Was ist angesagt? (18)

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
 
Hardware
HardwareHardware
Hardware
 
Las redes
Las redesLas redes
Las redes
 
POWERPOINT
POWERPOINTPOWERPOINT
POWERPOINT
 
Prueba de compu orlando
Prueba de compu orlandoPrueba de compu orlando
Prueba de compu orlando
 
Lucia power
Lucia powerLucia power
Lucia power
 
Proyecto
ProyectoProyecto
Proyecto
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
#Victor nosebaña
#Victor nosebaña#Victor nosebaña
#Victor nosebaña
 
Trabajo de informatica de Fran y Laura:)
Trabajo de informatica de Fran y Laura:)Trabajo de informatica de Fran y Laura:)
Trabajo de informatica de Fran y Laura:)
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
 
Informática aplicada
Informática aplicadaInformática aplicada
Informática aplicada
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
 
Presentacion informática
Presentacion informáticaPresentacion informática
Presentacion informática
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes ud2
Redes ud2Redes ud2
Redes ud2
 
5 palabras claves de la informàtica
5 palabras claves de la informàtica5 palabras claves de la informàtica
5 palabras claves de la informàtica
 

Andere mochten auch

De la carta al muro: manifestaciones de amor en lugares públicos.
De la carta al muro: manifestaciones de amor en lugares públicos. De la carta al muro: manifestaciones de amor en lugares públicos.
De la carta al muro: manifestaciones de amor en lugares públicos. Exposiciones lingüística.
 
Plagio gustavo y carlos 11 dos
Plagio   gustavo y carlos 11 dosPlagio   gustavo y carlos 11 dos
Plagio gustavo y carlos 11 dosceggs01
 
Cap2 dinámica de una partícula
Cap2 dinámica de una partículaCap2 dinámica de una partícula
Cap2 dinámica de una partículaFelipe Carrasco
 
Call of duty legaza
Call of duty legazaCall of duty legaza
Call of duty legazaAlvaroLegaza
 
Contra quienes competiran
Contra quienes competiranContra quienes competiran
Contra quienes competiranciclosporcelos
 
Presentación GBI
Presentación GBIPresentación GBI
Presentación GBIlalacar_94
 
2° trabajo multimedia y audiovisuales angie serrano
2° trabajo multimedia y audiovisuales angie serrano2° trabajo multimedia y audiovisuales angie serrano
2° trabajo multimedia y audiovisuales angie serranoAngiie476
 
PORTAFOLIO DE BIOLOGÍA UNIDAD 2
PORTAFOLIO DE BIOLOGÍA UNIDAD 2 PORTAFOLIO DE BIOLOGÍA UNIDAD 2
PORTAFOLIO DE BIOLOGÍA UNIDAD 2 Valeriitta Naula
 
Laura karen eslendy
Laura karen eslendyLaura karen eslendy
Laura karen eslendyKarenesparza
 

Andere mochten auch (20)

De la carta al muro: manifestaciones de amor en lugares públicos.
De la carta al muro: manifestaciones de amor en lugares públicos. De la carta al muro: manifestaciones de amor en lugares públicos.
De la carta al muro: manifestaciones de amor en lugares públicos.
 
Plagio gustavo y carlos 11 dos
Plagio   gustavo y carlos 11 dosPlagio   gustavo y carlos 11 dos
Plagio gustavo y carlos 11 dos
 
Cap2 dinámica de una partícula
Cap2 dinámica de una partículaCap2 dinámica de una partícula
Cap2 dinámica de una partícula
 
Jolianis toncel 2
Jolianis toncel 2Jolianis toncel 2
Jolianis toncel 2
 
Los libaneses en el ecuador
Los libaneses en el ecuadorLos libaneses en el ecuador
Los libaneses en el ecuador
 
Marketing turístico
Marketing turísticoMarketing turístico
Marketing turístico
 
Call of duty legaza
Call of duty legazaCall of duty legaza
Call of duty legaza
 
Contra quienes competiran
Contra quienes competiranContra quienes competiran
Contra quienes competiran
 
Presentación GBI
Presentación GBIPresentación GBI
Presentación GBI
 
La comunicación y yo
La comunicación y yoLa comunicación y yo
La comunicación y yo
 
Mi viejo
Mi viejoMi viejo
Mi viejo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Pasos 2 gbi
Pasos 2 gbiPasos 2 gbi
Pasos 2 gbi
 
Rea mod4 serna flores juan carlos
Rea mod4 serna flores juan carlosRea mod4 serna flores juan carlos
Rea mod4 serna flores juan carlos
 
Juanes..
Juanes..Juanes..
Juanes..
 
A publicidad
A publicidadA publicidad
A publicidad
 
2° trabajo multimedia y audiovisuales angie serrano
2° trabajo multimedia y audiovisuales angie serrano2° trabajo multimedia y audiovisuales angie serrano
2° trabajo multimedia y audiovisuales angie serrano
 
PORTAFOLIO DE BIOLOGÍA UNIDAD 2
PORTAFOLIO DE BIOLOGÍA UNIDAD 2 PORTAFOLIO DE BIOLOGÍA UNIDAD 2
PORTAFOLIO DE BIOLOGÍA UNIDAD 2
 
Exp de tto de aguas
Exp de tto de aguasExp de tto de aguas
Exp de tto de aguas
 
Laura karen eslendy
Laura karen eslendyLaura karen eslendy
Laura karen eslendy
 

Ähnlich wie Redes, seguridad y conectividad móvil

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso Cchristian
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michaelmicahel
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 

Ähnlich wie Redes, seguridad y conectividad móvil (20)

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Tema 2.
Tema 2.Tema 2.
Tema 2.
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michael
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan CarlosTema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 

Kürzlich hochgeladen

diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaSilvanaSoto13
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisDanielApalaBello
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en laMIRIANGRACIELABARBOZ
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhmezabellosaidjhon
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 

Kürzlich hochgeladen (17)

diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primaria
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 

Redes, seguridad y conectividad móvil

  • 1. Las redes y su seguridad
  • 2. Índice -Redes, definición y tipos. -Conexión de red. Dispositivos y configuración. -Comportamiento recursos en red. -Seguridad informática. -Interconexión entre dispositivos móviles.
  • 3. Redes. Definición y tipos. -Definimos una red informática como el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios. -Tipos: -PAN: red de área personal. -LAN: red de área local. -MAN: red de área metropolitana. -WAN: red de área amplia.
  • 4. Conexión de red. Dispositivos y configuranción. -Dispositivos físicos: son dispositivos materiales. Hay cuatro tipos: ● Tarjeta de red: es un dispositivo cuya función es enviar y recibir información resto de los ordenadores. ● Cables de conexión de red. Tiene res tipos de cables; cable de pares trenzados, cable coaxial, cable de fibra óptica.
  • 5. Conexión de red. Dispositivos y configuranción. 2 ● El conmutador o switch: es un dispositivo que conecta todos los equipos de una red de Ethernet en forma de estrella. ● El router o enrutador: es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
  • 6. Redes Inalámbricas. ● Antena Wifi: Es un objeto que capta las ondas electromagnéticas emitidas por el punto de acceso. Tiene el fin de evitar cualquier equipo pueda conectarse a una red inalámbrica sin permiso de su administrador.
  • 7. Tipos de antenas Wifi. ● Wireless PCI: se conecta a la placa base y sale una antena por la parte trasera del ordenador. ● Wireless USB: se conecta a un puerto USB. Es similar un pendrive o un MP3.
  • 8. Tipos de antenas Wifi. ● Wireless PCMCIA: se conecta a través de una ranura de expansión de los ordenadores portátiles. ● Wireless miniPCI: integradas en la placa para los portátiles y consolas de videojuegos.
  • 9. Configuración básica de red. ● Para que una red funcione, lo primero que debemos tener en cuenta es el nombre del equipo y el grupo de trabajo. Para cambiar estos datos debemos acudir a: Menú Inicio>Panel de control>Propiedades del sistema. Nombre de equipo, cambiamos el nombre competo del equipo y le damos a CAMBIAR.
  • 10. Configuración de una conexión de red automática. ● Paso 1: Accedemos Inicio> Panel de control>Conexiones de red e Internet>Conexiones de red. ● Paso 2: Hacemos clic en la Red de área local>Propiedades>Protocolo TCP/IP> Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente.
  • 11. Configuración de una conexión de red manual. ● Paso 1: Asignar la dirección IP. Hay que asignar una dirección de IP que se encuentre dentro del mismo rango. ● Paso 2: Asignar la máscara de subred. Es el rango admitido de la dirección IP.
  • 12. Configuración de una conexión de red manual. ● Paso 3: Asignar el servidor DNS. Es la dirección del ordenador servidor ubicado en nuestro proveedor de Internet.
  • 13. Compartir un dispositivo. Impresoras ● Hay dos tipos de compartir una impresora: -Con su propia conexión IP: mediante un impresora con tecnología de red. -Compartida desde el equipo donde está instalada: cualquier impresora instalada en un ordenador de la red puede ser compartida mediante la instalación de sus drivers en el resto de los ordenadores.
  • 14. Compartir un dispositivo. Lectores DVD. ● Tendremos que entrar en Inicio>Mi PC y entramos en la presentación de los dispositivos de almacenamiento de nuestro ordenador. Si hacemos clic con el botón derecho encima del lector de DVD, podremos elegir la opción Compartir y seguridad y actuar como si se tratara de una carpeta.
  • 15. Seguridad informática. ● La seguridad informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  • 16. ¿Contra qué nos debemos proteger? ● Contra nosotros, porque nosotros a veces borramos archivos, programas... sin darnos cuenta. ● Contra los accidentes que puedan hacer que se estropee nuestro ordenador. ● Contra usuarios intrusos que puedan acceder a datos de nuestro equipo. ● Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse.
  • 17. Seguridad activa y pasiva. ● Técnicas de seguridad activa: 1.El empleo de contraseña adecuada. 2.La encriptación de los datos. 3.El uso de software de seguridad informática. ● Técnicas o prácticas de seguridad pasiva: 1. El uso de hardware adecuado. 2. La realización de copias de seguridad de los datos.
  • 18. Las amenazas silenciosas.1 ● Virus informático: es un programa que se instala en el ordenador sin el conocimiento de se usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. ● Gusano informático: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.
  • 19. Las amenazas silenciosas.2 ● Troyano: es una pequeña aplicación escondida en otros programas, cuya finalidad es disponer de una puerta de entrada a nuestro ordenador para que otro usuario recopile información y tome el control de nuestro ordenador. ● Espía: es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario.
  • 20. Las amenazas silenciosas.3 ● Dialers: son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste. ● Spam: consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.
  • 21. Las amenazas silenciosas.4 ● Pharming: consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. ● Phishing: consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
  • 24. Software antispam. ● El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente(nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).
  • 25. Antiespías gratuitos. ● A-squared Free ● Spybot S&D ● Ad-Aware 2007 Free
  • 26. Antiespías gratuitos. ● SpywareGuard ● Windows Defender
  • 27. Interconexión entre dispositivos móviles. ● 1. Transmisión de datos por Bluetooth. ● 2. Transmisión de datos por Infrarrojos.