SlideShare ist ein Scribd-Unternehmen logo
1 von 20
REDES

HECHO POR: JUANEN Y JUANFRAN
ÍNDICE
●   REDES. DEFINICIÓN Y TIPOS
●   CONEXIÓN DE RED. DISPOSITIVOS Y
    CONFIGURACIÓN
●   COMPARTIENDO RECURSOS EN RED
●   SEGURIDAD INFORMÁTICA
●   INTERCONEXIÓN ENTRE DISPOSITIVOS MÓVILES
1.REDES. DEFINICIÓN Y TIPOS
●   DEFINICIÓN: ES EL CONJUNTO DE ORDENADORES Y
    DISPOSITIVOS ELECTRÓNICOS CONECTADOS
    ENTRE Sí CUYA FINALIDAD ES COMPARTIR
    RECURSOS INFORMÁTICOS Y SERVICIOS
1.1 TIPOS DE REDES
●   SEGÚN SU TAMAÑO O
    COBERTURA,PUEDEN
    SER:
●   SEGÚN EL MEDIO
    FÍSICO PUEDEN SER:
    ALÁMBRICOS,
    INALÁMBRICOS
    YMIXTOS.
●   SEGÚN SU TOPOLOGÍA
    PUEDEN SER DE:
    BUS, ESTRELLA,
    ANILLO,ÁRBOL Y MALLA
2.CONEXIÓN DE RED.
DISPOSITIVOS Y COMUNICACIÓN
●   2.1.DISPOSITIVOS FÍSICOS:
    -TARJETA DE RED
    -CABLES DE CONEXIÓN DE RED:
    PARES TRENZADOS, CABLE COAXIAL, CABLE DE
    FIBRA ÓPTICA
    -EL CONMUTADOR O SWITCH
    -EL ROUTER O ENRUTADOR
2.2.REDES INALÁMBRICAS
●   TIPOS DE
    REDES
    INALÁMBRCA:




    WIRELESS PCI
    WIRELESS USB
    W. PCMCIA
    W. miniPCI
3.2 COMPARTIR UN
              DISPOSITIVO
●   COMPARTIR                  ●   COMPARTIR LECTORES
    IMPRESORAS.                    DVD.
    LAS IMPRESORAS                 -OTROS DISPOSITIVOS
    PUEDEN SER                     DE HARDWARE, COMO
    COMPARTIDAS DE DOS             LOS LECTORES DE
    MANERAS:                       DVD, TAMBIÉN PUEDEN
    -CON SU PROPIA DIRECCIÓN
                                   SER COMPARTIDOS.
    IP.                            RESULTAN MUY ÚTILES
                                   PARA INSTALAR
    -COMPARTIENDO DESDE EL
    EQUIPO DONDE ESTÁ
                                   PROGRAMAS O
    INSTALADA.                     EJECUTAR ARCHIVOS
                                   MULTIMEDIA.
4. SEGURIDAD INFORMÁTICA
●   ENTENDEMOS POR SEGURIDAD INFORMÁTICA EL
    CONJUNTO DE ACCIONES, HERRAMIENTAS Y
    DISPOSITIVOS CUYO OBJETIVO ES DOTAR A UN
    SISTEMA INFORMÁTICO DE INTEGRIDAD,
    CONFIDENCIALIDAD Y DISPONIBILIDAD
4.1¿CONTRA QUÉ NOS
      DEBEMOS PROTEGER?
●   CONTRA NOSOTROS MISMOS.
●   CONTRA LOS ACCIDENTES Y AVERÍAS.
●   CONTRA USUARIOS INTRUSOS.
●   CONTRA SOFTWARE MALICIOSOS O MALWARE.
4.2 SEGURIDAD ACTIVA Y
             PASIVA.
●   LAS TÉCNICAS DE SEGURIDAD ACTIVA SON:
    1. EL EMPLEO DE CONTRASEÑAS ADECUADAS.
    2. LA ENCRIPTACIÓN DE LOS DATOS.
    3. EL USO DE SOFTWARE DE SEGURIDAD INFORMÁTICA.
●   LAS TÉCNICAS DE SEGURIDAD PASIVA SON:
    1. EL USO DE HARDWARE ADECUADO.
    2. LA REALIZACIÓN DE COPIAS DE SEGURIDAD DE LOS DATOS.
4.3 LAS AMENAZAS
             SILENCIOSAS.
●   PODEMOS ENCONTRAR LOS SIGUIENTES TIPOS DE
    SOFTWARE MALICIOSO:
●   VIRUS INFORMÁTICO: ES UN PROGRAMA QUE SE
    INSTALA EN EL ORDENADOR SIN EL CONOCIMIENTO DE
    SU USUARIO Y CUYA FINALIDAD ES PROPAGARSE A
    OTROS EQUIPOS.
●   GUSANO INFORMÁTICO: SU FINALIDAD ES
    MULTIPLICARSE E INFECTAR TODOS LOS NODOS DE UNA
    RED DE ORDENADORES.
●   TROYANO: ES UNA PEQUEÑA APLICACIÓN, CUYA
    FINALIDAD ES ENTRAR EN NUESTRO ORDENADOR Y
    RECOPILAR NUESTRA INFORMACIÓN.
4.3 LAS AMENAZAS
            SILENCIOSAS.
●   ESPÍA: PROGRAMA CUYA FINALIDAD ES RECOPILAR
    INFORMACIÓN PARA ENVIARLA A COMPAÑIAS DE PUBLICIDAD.
●   DIALERS: SON PROGRAMAS QUE SE INSTALAN EN EL
    ORDENADOR Y UTILIZA EL MODEM PARA REALIZAR LLAMADAS
    TELEFÓNICAS A ALTO COSTE.
●   SPAM: CONSISTE EN EL ENVIO DE CORREO ELECTRÓNICO
    PUBLICITARIO DE FORMA MASIVA.
●   PHARMING: CONSISTE EN LA SUPLANTACIÓN DE PÁGINAS
    WEB POR PARTEDE UN SERVIDOR LOCAL.
●   PHISHING CONSISTE EN OBTENER INFORMACIÓN
    CONFIDENCIAL DE LOS USUARIOS DE BANCA ELECTRICA
4.4 EL ANTIVIRUS
●   UN ANTIVIRUS ES UN PROGRAMA CUYA FINALIDAD
    ES DETECTAR, IMPEDIR LA EJECUCIÓN Y ELIMINAR
    SOFTWARE MALICIOSO COMO VIRUS
    INFORMÁTICOS, GUSANOS, ESPÍAS Y TROYANOS.
4.5 CORTAFUEGOS
●   UN PROGAMA CORTAFUEGOS O FIREWALL ES UN
    PROGRAMA CUYA FINALIDAD ES PERMITIR O
    PROHIBIR LA COMUNICACIÓN ENTRE LAS
    APLICACIONES DE NUESTRO EQUIPO Y LA RED, ASÍ
    COMO EVITAR ATAQUES INTRUSOS DESDE OTROS
    EQUIPOS HACIA EL NUESTRO MEDIANTE EL
    PROTOCOLO TCP/IP.
4.6 SOFTWARE ANTISPAM.
●   EL SOFTWARE ANTISPAM SON PROGRAMAS
    BASADOS EN FILTROS CAPACES DE DETECTAR EL
    CORREO BASURA, TANTO DESDE EL PUNTO
    CLIENTE (nuestro ordenador) COMO DESDE EL PUNTO
    SERVIDOR(nuestro proveedor de correo)
4.7.SOFTWARE ANTIESPÍA
●   FUNCIONAMIENTO:ES SIMILAR AL DE LOS
    ANTIVIRUS, PUES COMPARA LOS ARCHIVOS DE
    NUESTRO ORDENADOR CON UNA BASE DE DATOS
    DE ARCHIVOS ESPÍAS.
5.INTERCONEXIÓ ENTRE
     DISPOSITIVOS MÓVILES.
●   5.1.TRANSMISIÓN DE   ●   5.2.TRANSMISIÓN DE
    DATOS POR                DATOS POR
    BLUETOOTH                INFLARROJOS
FIN

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (16)

Firewall
Firewall Firewall
Firewall
 
Actividad 33 Duarte Elverdi
Actividad 33 Duarte ElverdiActividad 33 Duarte Elverdi
Actividad 33 Duarte Elverdi
 
Firewall
FirewallFirewall
Firewall
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Bryan andres
Bryan andresBryan andres
Bryan andres
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Firewall
FirewallFirewall
Firewall
 
Silvia mulero
Silvia muleroSilvia mulero
Silvia mulero
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y Seguridad
 
Webinar: Seguridad en la Red
Webinar: Seguridad en la RedWebinar: Seguridad en la Red
Webinar: Seguridad en la Red
 
Impress
ImpressImpress
Impress
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 

Ähnlich wie Redes

Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandroJosanAlex
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Trabajo de informática
Trabajo de informática Trabajo de informática
Trabajo de informática Diana Hoyos
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgeeresvanyj
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivasdani ksk
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso Cchristian
 
Proyecto
ProyectoProyecto
Proyectoangela
 
Presentación 22
Presentación 22Presentación 22
Presentación 22aleixofr
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redesSergio--123
 

Ähnlich wie Redes (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Marina y marta
Marina y martaMarina y marta
Marina y marta
 
redes
redesredes
redes
 
Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
 
Tema 2.
Tema 2.Tema 2.
Tema 2.
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Trabajo de informática
Trabajo de informática Trabajo de informática
Trabajo de informática
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
Proyecto
ProyectoProyecto
Proyecto
 
Presentación 22
Presentación 22Presentación 22
Presentación 22
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 

Redes

  • 2. ÍNDICE ● REDES. DEFINICIÓN Y TIPOS ● CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN ● COMPARTIENDO RECURSOS EN RED ● SEGURIDAD INFORMÁTICA ● INTERCONEXIÓN ENTRE DISPOSITIVOS MÓVILES
  • 3. 1.REDES. DEFINICIÓN Y TIPOS ● DEFINICIÓN: ES EL CONJUNTO DE ORDENADORES Y DISPOSITIVOS ELECTRÓNICOS CONECTADOS ENTRE Sí CUYA FINALIDAD ES COMPARTIR RECURSOS INFORMÁTICOS Y SERVICIOS
  • 4. 1.1 TIPOS DE REDES ● SEGÚN SU TAMAÑO O COBERTURA,PUEDEN SER:
  • 5. SEGÚN EL MEDIO FÍSICO PUEDEN SER: ALÁMBRICOS, INALÁMBRICOS YMIXTOS.
  • 6. SEGÚN SU TOPOLOGÍA PUEDEN SER DE: BUS, ESTRELLA, ANILLO,ÁRBOL Y MALLA
  • 7. 2.CONEXIÓN DE RED. DISPOSITIVOS Y COMUNICACIÓN ● 2.1.DISPOSITIVOS FÍSICOS: -TARJETA DE RED -CABLES DE CONEXIÓN DE RED: PARES TRENZADOS, CABLE COAXIAL, CABLE DE FIBRA ÓPTICA -EL CONMUTADOR O SWITCH -EL ROUTER O ENRUTADOR
  • 8. 2.2.REDES INALÁMBRICAS ● TIPOS DE REDES INALÁMBRCA: WIRELESS PCI WIRELESS USB W. PCMCIA W. miniPCI
  • 9. 3.2 COMPARTIR UN DISPOSITIVO ● COMPARTIR ● COMPARTIR LECTORES IMPRESORAS. DVD. LAS IMPRESORAS -OTROS DISPOSITIVOS PUEDEN SER DE HARDWARE, COMO COMPARTIDAS DE DOS LOS LECTORES DE MANERAS: DVD, TAMBIÉN PUEDEN -CON SU PROPIA DIRECCIÓN SER COMPARTIDOS. IP. RESULTAN MUY ÚTILES PARA INSTALAR -COMPARTIENDO DESDE EL EQUIPO DONDE ESTÁ PROGRAMAS O INSTALADA. EJECUTAR ARCHIVOS MULTIMEDIA.
  • 10. 4. SEGURIDAD INFORMÁTICA ● ENTENDEMOS POR SEGURIDAD INFORMÁTICA EL CONJUNTO DE ACCIONES, HERRAMIENTAS Y DISPOSITIVOS CUYO OBJETIVO ES DOTAR A UN SISTEMA INFORMÁTICO DE INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD
  • 11. 4.1¿CONTRA QUÉ NOS DEBEMOS PROTEGER? ● CONTRA NOSOTROS MISMOS. ● CONTRA LOS ACCIDENTES Y AVERÍAS. ● CONTRA USUARIOS INTRUSOS. ● CONTRA SOFTWARE MALICIOSOS O MALWARE.
  • 12. 4.2 SEGURIDAD ACTIVA Y PASIVA. ● LAS TÉCNICAS DE SEGURIDAD ACTIVA SON: 1. EL EMPLEO DE CONTRASEÑAS ADECUADAS. 2. LA ENCRIPTACIÓN DE LOS DATOS. 3. EL USO DE SOFTWARE DE SEGURIDAD INFORMÁTICA. ● LAS TÉCNICAS DE SEGURIDAD PASIVA SON: 1. EL USO DE HARDWARE ADECUADO. 2. LA REALIZACIÓN DE COPIAS DE SEGURIDAD DE LOS DATOS.
  • 13. 4.3 LAS AMENAZAS SILENCIOSAS. ● PODEMOS ENCONTRAR LOS SIGUIENTES TIPOS DE SOFTWARE MALICIOSO: ● VIRUS INFORMÁTICO: ES UN PROGRAMA QUE SE INSTALA EN EL ORDENADOR SIN EL CONOCIMIENTO DE SU USUARIO Y CUYA FINALIDAD ES PROPAGARSE A OTROS EQUIPOS. ● GUSANO INFORMÁTICO: SU FINALIDAD ES MULTIPLICARSE E INFECTAR TODOS LOS NODOS DE UNA RED DE ORDENADORES. ● TROYANO: ES UNA PEQUEÑA APLICACIÓN, CUYA FINALIDAD ES ENTRAR EN NUESTRO ORDENADOR Y RECOPILAR NUESTRA INFORMACIÓN.
  • 14. 4.3 LAS AMENAZAS SILENCIOSAS. ● ESPÍA: PROGRAMA CUYA FINALIDAD ES RECOPILAR INFORMACIÓN PARA ENVIARLA A COMPAÑIAS DE PUBLICIDAD. ● DIALERS: SON PROGRAMAS QUE SE INSTALAN EN EL ORDENADOR Y UTILIZA EL MODEM PARA REALIZAR LLAMADAS TELEFÓNICAS A ALTO COSTE. ● SPAM: CONSISTE EN EL ENVIO DE CORREO ELECTRÓNICO PUBLICITARIO DE FORMA MASIVA. ● PHARMING: CONSISTE EN LA SUPLANTACIÓN DE PÁGINAS WEB POR PARTEDE UN SERVIDOR LOCAL. ● PHISHING CONSISTE EN OBTENER INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS DE BANCA ELECTRICA
  • 15. 4.4 EL ANTIVIRUS ● UN ANTIVIRUS ES UN PROGRAMA CUYA FINALIDAD ES DETECTAR, IMPEDIR LA EJECUCIÓN Y ELIMINAR SOFTWARE MALICIOSO COMO VIRUS INFORMÁTICOS, GUSANOS, ESPÍAS Y TROYANOS.
  • 16. 4.5 CORTAFUEGOS ● UN PROGAMA CORTAFUEGOS O FIREWALL ES UN PROGRAMA CUYA FINALIDAD ES PERMITIR O PROHIBIR LA COMUNICACIÓN ENTRE LAS APLICACIONES DE NUESTRO EQUIPO Y LA RED, ASÍ COMO EVITAR ATAQUES INTRUSOS DESDE OTROS EQUIPOS HACIA EL NUESTRO MEDIANTE EL PROTOCOLO TCP/IP.
  • 17. 4.6 SOFTWARE ANTISPAM. ● EL SOFTWARE ANTISPAM SON PROGRAMAS BASADOS EN FILTROS CAPACES DE DETECTAR EL CORREO BASURA, TANTO DESDE EL PUNTO CLIENTE (nuestro ordenador) COMO DESDE EL PUNTO SERVIDOR(nuestro proveedor de correo)
  • 18. 4.7.SOFTWARE ANTIESPÍA ● FUNCIONAMIENTO:ES SIMILAR AL DE LOS ANTIVIRUS, PUES COMPARA LOS ARCHIVOS DE NUESTRO ORDENADOR CON UNA BASE DE DATOS DE ARCHIVOS ESPÍAS.
  • 19. 5.INTERCONEXIÓ ENTRE DISPOSITIVOS MÓVILES. ● 5.1.TRANSMISIÓN DE ● 5.2.TRANSMISIÓN DE DATOS POR DATOS POR BLUETOOTH INFLARROJOS
  • 20. FIN