Este documento resume los conceptos clave de las redes informáticas y su seguridad. Explica los tipos de redes según su tamaño y topología, los dispositivos y configuración necesarios para conectar equipos en red, cómo compartir recursos entre dispositivos, y las amenazas comunes a la seguridad como virus, troyanos y espías. También describe medidas de seguridad como antivirus y la interconexión inalámbrica entre dispositivos móviles a través de Bluetooth e infrarrojos.
Ibm desarrolla el ordenador cuántico más avanzado, acabado
Redes, Seguridad y Conexión entre Dispositivos
1. Las redes informáticas y su
seguridad
Definición y tipos
Conexión de red
Dispositivo y configuración
Compartir recursos en red
Seguridad informática
Interconexión entre dispositivos móviles
2. Que es una red informática?
Conjunto
de equipos informáticos y
software conectados entre si por medio de
dispositivos físicos que envían y reciben
impulsos eléctricos con la finalidad de
compartir información, recursos y
compartir servicios.
3. Tipos de red informática
Según su tamaño y cobertura:
PAN: red de área personal. Dispositivos en el contorno
del usuario y a escasos metros (móbil, PDA y
dispositivos de manos libres.
LAN: red de área local. Interconexión de varios
dispositivos en el contorno de un edificio. Alcance
limitado (red interconectora de tu instituto, impresoras,
etc.)
4. MAN: red de área metropolitana. Formada por un
conjunto de redes LAN que interconecta equipos en el
contorno de un municipio.
WAN: red de área amplia. Interconecta equipos en un
contorno geográfico muy amplio, como puede ser un
continente.
5. Segundo la topología de redes
BUS: también llamada conexión lineal. Es la más
sencilla de todas porque se conectan todos los
ordenadores mediante una misma línea.
ESTRELLA: todos los ordenadores están conectados a
un concentrador o hub central, pero no están
interconectados entre si.
ANILLO: todos los nudos se conectan describiendo un
anillo, de forma que un ordenador recibe un paquete de
información con un código de destinatario.
6. ÁRBOL: también conocida como topología gerárquica,
se trata de una combinación de redes en estrella en la
que cada switch se conecta a un switch principal.
MALLA: cada nudo está conectado al resto de los
equipos de la red con más de un cable, por lo que se
trata de una red muy segura ante un fallo pero de
instalación muy compleja
8. Conexión de red, dispositivos y
configuración
Tarjeta
Se trata de un dispositivo que recibe información y se la
envía a los demás ordenadores.
Cabos
de red
de conexión de red
Es el canal por la que circula una conexión de hilos para
transmitir datos.
Conmutador
Conecta todos los equipos de una red Ethernet en forma
de estrella.
9. Router
Dispositivo de hardware que
permite la conexión entre dos
redes de ordenadores.
Redes
sin hilos
Se realizan a través de ondas
electromagnéticas que se
propagan de una antena
emisora a una antena
receptora.
Más común la antena wifi.
11. Compartir recursos en red
Compartir
cartafoles
PASO 1: clicar botón secundario en la carpeta y
seleccionar compartir y seguridad.
PASO 2: configurar el nombre de la carpeta. Marcar
compartir esta carpeta en la red.
PASO 3: aplicar y aceptar los cambios. Si aparece una
mano debajo de la carpeta significará que la carpeta
estará compartida.
12.
PASO 1: accedemos a la herramienta compartir :
clicamos con el botón secundario y seleccionamos
compartir y seguridad.
PASO 2: pulsar botón de permisos.
PASO 3: en la nueva ventana podemos marcar los
permisos : leer, cambiar o dar acceso total.
PASO 4: añadir nuevos usuarios, pulsamos botón
añadir y en la siguiente ventana escribimos el tipo de
usuario, su localización y su nombre.
Especificar
permisos para
determinados usuarios de red.
13. Un
sistema es
íntegro si le impide
modificar la información a
cualquier usuario que no
estuviese previamente
autorizado.
Un
sistema es
confidencial si le
impide visualizar datos a los
usuarios que no tienen
privilegios en el sistema.
14. Contra
qué nos debemos
proteger?
Contra nosotros mismos, que mas de una ocasión
borramos archivos sin darnos cuenta, eliminamos
programas necesarios para la seguridad o
aceptamos correos electrónicos peligroso para el
sistema.
Contra los accidentes y/o averías, que pueden hacer
que nuestro ordenador se averíe y perdamos todos
los datos precisos
15. Contra usuarios intrusos,
que, bien desde el mismo
ordenador, bien desde otro
equipo de la red, puedan
acceder a los datos de
nuestro equipo.
Contra software malicioso o
malware, es decir,
programas que aprovechan
un acceso a nuestro
ordenador para instalarse en
el y obtener información,
dañar el sistema y mismo
llegar a inutilizarlo por
completo.
16. Seguridad
activa y pasiva
Seguridad activa cuyo fin es evitar daños en
sistemas informáticos ( contraseñas, encriptación de
los datos, software de seguridad informática)
Seguridad pasiva cuyo fin es el de minimizar los
efectos o desastres causados por un accidente, un
usuario o malware.( uso de un buen hardware y copias
de seguridad de los datos).
17. Las
amenazas silenciosas
Virus informático: programa que se instala en el
ordenador sin el conocimiento de su usuario, que
busca propagarse a otros equipos y ejecutar las
acciones para las que fue diseñado.
Gusano informático: tipo de virus cuya finalidad es
la de multiplicarse e infectar todos los nudos de una
red de ordenadores.
18.
troyano: pequeña aplicación escondida en otros
programas de utilidades, fondos de pantalla, etc. su
finalidad es disponer de una puerta de entrada para
que otro usuario o aplicación obtenga información
de nuestro ordenador.
Espía: programa que se instala en el ordenador sin
consentimiento del usuario y cuya finalidad es la de
recopilar información sobre el usuario para enviarla
a servidores de internet.
19.
Dialers: programas que se instalan en el ordenador y
utilizan el módem telefónico de conexión a Internet
del usuario para realizar llamadas telefónicas de alto
precio, lo que provoca grandes pérdidas al usuario y
grandes ganancias al creador del dialer.
Spam: consiste en el envío de correo electrónico
publicitario de forma masiva a cualquier dirección
de correo electrónico existente. Su finalidad es
vender los produtos.
20.
Pharming: consiste en la suplantación de páginas
web por parte de un servidor local instalado en el
equipo sin que el usuario lo sepa. Se usa para
obtener datos bancarios de los usuarios y cometer
delitos económicos.
Phishing: consiste en obtener información
confidencial de los usuarios de banca electrónica
mediante el envío de correos electrónicos.
21. Antivirus
Programa cuya finalidad es detectar, impedir la
ejecución y eliminar software malicioso como virus
informáticos, gusanos, espías y troyanos.
Nivel residente: consiste en analizar y ejecutar de
forma continua los programas que se ejecutan en el
ordenador, entrantes y salientes, etc. Consume
recursos de nuestro ordenador y puede enlentecer
su funcionamiento.
22.
Nivel de análisis completo: consiste en el análisis de todo el
ordenador, es decir, de todos los archivos del disco duro, del
sector de arranque, de la memoria RAM, etc.
23. Interconexión entre dispositivos móviles.
Bluetooth
PASO 1: los dispositivos deben tener activado el
bluetooth. Ajustes-conectividad-activar bluetooth.
PASO 2: seleccionar el archivo que queremos enviar
y seleccionamos en el menú “ enviar por bluetooth”.
En la lista de sipositivos seleccionamos el
dispositivo el destinatario.
24. Transmisión
por
infrarojos
Semejante al bluetooth, solo
que en este caso se usa otro
tipo de frecuencias. Esta
creado para conectar
dispositivos que se
encuentren a uno o dos
metros de distancia.