Upload
aleixofr
View
11
Download
0
Embed Size (px)
Citation preview
LAS REDES
DEFINICIÓN: La red informática nombra al conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios.
●Puede a su vez dividirse en diversas categorías, según su alcance, su método de conexión o su relación funcional,entre otras.
Según su alcance:
● PAN: red de área personal. Interconexión de dispositivos en el contorno del usuario, por ejemplo un teléfono móvil.
●LAN: red de area local. Interconexion de varios dispositivos en el contorno de un edificio, por ejemplo la red del instituto.
Según su alcance:
●MAN: red de área metropolitana. Formada por un conjunto de redes “LAN”, por ejemplo las parabólicas.
●WAN: red de area amplia. Interconecta equipoos en un contorno geografico amplio, por ejemplo un pais.
Según su medio de conexión
●Redes con hilo: utilizan hilos para trasmitir os datos.
●Redes inalámbricas: utilizan ondas electromagnéticas.
●Redes mixtas: tiene areas conectadas con hilo y otras sin ellos.
Redes segundo la topología de red
Bus: conocida como conexión lineal. Es la mas sencilla de todas, porque utiliza un cabo principal con derivados nudos.
Redes segundo la topología de red
Estrella: todos los ordenadores están conectados a un concentrador o hub central. Pero no están conectados entre si.
Redes segundo la topología de red
Anillo: todos los nudos se conectan describiendo un anillo, así un ordenador recibe información con un código de destinatario y este manda otro código a otro anillo.
Redes segundo la topología de red
Árbol: también conocida como topología jerárquica, se trata de una combinación de redes en estrella en el que un switch se conecta a otro switch principal.
Redes segundo la topología de red
Malla: cada nudo esta conectado al resto de equipos de la red, con mas de un cabo, por lo que es una red muy segura.
Conexión de red
Para realizar una conexión de red debemos disponer de los elementos apropiados y configurar correctamente los dispositivos.
En redes informáticas los elementos físicos se conocen como la “capa física de la red”, mientras que la configuración de los S.O y programas se denomina “componente lógico de la red”.
Seguridad informática
Lo que entendemos por seguridad informática es que es un conjunto de acciones, herramientas y dispositivos que tienen como objetivo hacer lo mas privado y confidencial un sistema informático.
Un sistema integro es aquel que impide modificar la informacion a cualquiera usuario que no este autorizado.
Un sistema es confidencial si impide visualizar datos a otros usuarios que no tienen privilegios en el sistema.
Seguridad informática
Contra que nos debemos proteger
- Contra nosotros
- Contra accidentes y averías
- Contra usuarios intrusos
- Contra software malicioso ou malware
Seguridad informática
Seguridad activa:
- Técnicas:
1.Utilizar contraseñas adecuadas
2.La encriptación de datos
3.El uso de software de seguridad informática
Seguridad pasiva:
- Técnicas:
1.Utilizar hardware adecuado
2.La realizacion de copias de seguridad de datos
Seguridad informática
Amenazas silenciosas
Virus informático: es un programa que se instala en el ordenador sin conocer el usuario, busca propagarse a otros equipos y ejecutar acciones para las que fueron diseñados
Seguridad informática
Amenazas silenciosas
Gusano informático:
es un tipo de virus con la finalidad de multiplicar y infectar todos los nudos de una red de ordenadores. No implican la destrucción de archivos, si no que ralentizan el funcionamiento del ordenador.
Seguridad informática
Amenazas silenciosas
Troyano: pequeña aplicación escondida en otros programas, su finalidad es disponer de una puerta de entrada para recopilar información o tomar el control absoluto del sistema.
Amenazas silenciosas
Seguridad informática
Espía: es un programa que se instala en el ordenador sin conocimiento de usuario y cuya finalidad es mandar publicidad al servidor de Internet para que el usuario compre.
Seguridad informáticaAmenazas silenciosas
Dailers: son programas que se instalan en el ordenador y utilizan el modem para realizar llamadas telefonicas de alto coste.
Seguridad informática
Amenazas silenciosas
Spam: también conocidos como correo basura, consiste en el envió de correo publicitario de forma masiva a cualquiera correo electrónico.
Amenazas silenciosas
Seguridad informática
Pharming: consiste en la suplantacion de paginas web por parte de un servidor local instalado en el equipo.
Amenazas silenciosas
Seguridad informática
Phising: practica delictuosa consistente en obtener informacion confidencial de los usuarios como datos bancarios. Utilizan una pagina parecida a la de nuestros bancos para realizar la estafa.
Antivirus
Es un programa que tiene la finalidad de detectar, impedir y eliminar la extension de virus informaticos y software maliciosos.