2. ÍNDICE
● REDES. DEFINICIÓN Y TIPOS
● CONEXIÓN DE RED. DISPOSITIVOS Y
CONFIGURACIÓN
● COMPARTIENDO RECURSOS EN RED
● SEGURIDAD INFORMÁTICA
● INTERCONEXIÓN ENTRE DISPOSITIVOS MÓVILES
3. 1.REDES. DEFINICIÓN Y TIPOS
● DEFINICIÓN: ES EL CONJUNTO DE ORDENADORES Y
DISPOSITIVOS ELECTRÓNICOS CONECTADOS
ENTRE Sí CUYA FINALIDAD ES COMPARTIR
RECURSOS INFORMÁTICOS Y SERVICIOS
4. 1.1 TIPOS DE REDES
● SEGÚN SU TAMAÑO O
COBERTURA,PUEDEN
SER:
5. ● SEGÚN EL MEDIO
FÍSICO PUEDEN SER:
ALÁMBRICOS,
INALÁMBRICOS
YMIXTOS.
6. ● SEGÚN SU TOPOLOGÍA
PUEDEN SER DE:
BUS, ESTRELLA,
ANILLO,ÁRBOL Y MALLA
7. 2.CONEXIÓN DE RED.
DISPOSITIVOS Y COMUNICACIÓN
● 2.1.DISPOSITIVOS FÍSICOS:
-TARJETA DE RED
-CABLES DE CONEXIÓN DE RED:
PARES TRENZADOS, CABLE COAXIAL, CABLE DE
FIBRA ÓPTICA
-EL CONMUTADOR O SWITCH
-EL ROUTER O ENRUTADOR
8. 2.2.REDES INALÁMBRICAS
● TIPOS DE
REDES
INALÁMBRCA:
WIRELESS PCI
WIRELESS USB
W. PCMCIA
W. miniPCI
9. 3.2 COMPARTIR UN
DISPOSITIVO
● COMPARTIR ● COMPARTIR LECTORES
IMPRESORAS. DVD.
LAS IMPRESORAS -OTROS DISPOSITIVOS
PUEDEN SER DE HARDWARE, COMO
COMPARTIDAS DE DOS LOS LECTORES DE
MANERAS: DVD, TAMBIÉN PUEDEN
-CON SU PROPIA DIRECCIÓN
SER COMPARTIDOS.
IP. RESULTAN MUY ÚTILES
PARA INSTALAR
-COMPARTIENDO DESDE EL
EQUIPO DONDE ESTÁ
PROGRAMAS O
INSTALADA. EJECUTAR ARCHIVOS
MULTIMEDIA.
10. 4. SEGURIDAD INFORMÁTICA
● ENTENDEMOS POR SEGURIDAD INFORMÁTICA EL
CONJUNTO DE ACCIONES, HERRAMIENTAS Y
DISPOSITIVOS CUYO OBJETIVO ES DOTAR A UN
SISTEMA INFORMÁTICO DE INTEGRIDAD,
CONFIDENCIALIDAD Y DISPONIBILIDAD
11. 4.1¿CONTRA QUÉ NOS
DEBEMOS PROTEGER?
● CONTRA NOSOTROS MISMOS.
● CONTRA LOS ACCIDENTES Y AVERÍAS.
● CONTRA USUARIOS INTRUSOS.
● CONTRA SOFTWARE MALICIOSOS O MALWARE.
12. 4.2 SEGURIDAD ACTIVA Y
PASIVA.
● LAS TÉCNICAS DE SEGURIDAD ACTIVA SON:
1. EL EMPLEO DE CONTRASEÑAS ADECUADAS.
2. LA ENCRIPTACIÓN DE LOS DATOS.
3. EL USO DE SOFTWARE DE SEGURIDAD INFORMÁTICA.
● LAS TÉCNICAS DE SEGURIDAD PASIVA SON:
1. EL USO DE HARDWARE ADECUADO.
2. LA REALIZACIÓN DE COPIAS DE SEGURIDAD DE LOS DATOS.
13. 4.3 LAS AMENAZAS
SILENCIOSAS.
● PODEMOS ENCONTRAR LOS SIGUIENTES TIPOS DE
SOFTWARE MALICIOSO:
● VIRUS INFORMÁTICO: ES UN PROGRAMA QUE SE
INSTALA EN EL ORDENADOR SIN EL CONOCIMIENTO DE
SU USUARIO Y CUYA FINALIDAD ES PROPAGARSE A
OTROS EQUIPOS.
● GUSANO INFORMÁTICO: SU FINALIDAD ES
MULTIPLICARSE E INFECTAR TODOS LOS NODOS DE UNA
RED DE ORDENADORES.
● TROYANO: ES UNA PEQUEÑA APLICACIÓN, CUYA
FINALIDAD ES ENTRAR EN NUESTRO ORDENADOR Y
RECOPILAR NUESTRA INFORMACIÓN.
14. 4.3 LAS AMENAZAS
SILENCIOSAS.
● ESPÍA: PROGRAMA CUYA FINALIDAD ES RECOPILAR
INFORMACIÓN PARA ENVIARLA A COMPAÑIAS DE PUBLICIDAD.
● DIALERS: SON PROGRAMAS QUE SE INSTALAN EN EL
ORDENADOR Y UTILIZA EL MODEM PARA REALIZAR LLAMADAS
TELEFÓNICAS A ALTO COSTE.
● SPAM: CONSISTE EN EL ENVIO DE CORREO ELECTRÓNICO
PUBLICITARIO DE FORMA MASIVA.
● PHARMING: CONSISTE EN LA SUPLANTACIÓN DE PÁGINAS
WEB POR PARTEDE UN SERVIDOR LOCAL.
● PHISHING CONSISTE EN OBTENER INFORMACIÓN
CONFIDENCIAL DE LOS USUARIOS DE BANCA ELECTRICA
15. 4.4 EL ANTIVIRUS
● UN ANTIVIRUS ES UN PROGRAMA CUYA FINALIDAD
ES DETECTAR, IMPEDIR LA EJECUCIÓN Y ELIMINAR
SOFTWARE MALICIOSO COMO VIRUS
INFORMÁTICOS, GUSANOS, ESPÍAS Y TROYANOS.
16. 4.5 CORTAFUEGOS
● UN PROGAMA CORTAFUEGOS O FIREWALL ES UN
PROGRAMA CUYA FINALIDAD ES PERMITIR O
PROHIBIR LA COMUNICACIÓN ENTRE LAS
APLICACIONES DE NUESTRO EQUIPO Y LA RED, ASÍ
COMO EVITAR ATAQUES INTRUSOS DESDE OTROS
EQUIPOS HACIA EL NUESTRO MEDIANTE EL
PROTOCOLO TCP/IP.
17. 4.6 SOFTWARE ANTISPAM.
● EL SOFTWARE ANTISPAM SON PROGRAMAS
BASADOS EN FILTROS CAPACES DE DETECTAR EL
CORREO BASURA, TANTO DESDE EL PUNTO
CLIENTE (nuestro ordenador) COMO DESDE EL PUNTO
SERVIDOR(nuestro proveedor de correo)
18. 4.7.SOFTWARE ANTIESPÍA
● FUNCIONAMIENTO:ES SIMILAR AL DE LOS
ANTIVIRUS, PUES COMPARA LOS ARCHIVOS DE
NUESTRO ORDENADOR CON UNA BASE DE DATOS
DE ARCHIVOS ESPÍAS.
19. 5.INTERCONEXIÓ ENTRE
DISPOSITIVOS MÓVILES.
● 5.1.TRANSMISIÓN DE ● 5.2.TRANSMISIÓN DE
DATOS POR DATOS POR
BLUETOOTH INFLARROJOS