SlideShare una empresa de Scribd logo
PRESENTACIÓN Resván y Jorge
TEMA 2 LAS REDES Y SU SEGURIDAD
1.RED INFORMÁTICA Es un conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos , información y servicios
1.1 TIPOS DE REDES SEGÚN SU  TAMAÑO PAN: interconexión de dispositivos en  el entorno del usuario  LAN: interconexión  de varios dispositivos  En el entorno de un  edificio MAN: red formada  Por un conjunto de  redes WAN: interconecta  Equipos en un entorno Geográfico muy  amplio
1.1 TIPOS DE REDES  SEGÚN MEDIO  FÍSICO REDES ALAMBRICAS: Utilizan cables  REDES INALAMBRICAS: Utilizan ondas  electromagnéticas REDES MIXTAS: Unas por cable y  Otras sin cables
1.1 TIPOS DE REDES SEGÚN LA TOPOLOGÍA DE RED BUS :  Es la mas sencilla de todas utiliza un cable central Con derivaciones a los nodos. ESTRELLA:  Todos los ordenadores están conectados a un  Concentrador o hub central. ANILLO:  Todos los nodos se conectan describiendo un  Anillo, de forma que un ordenador recibe información  Con un código de destinatario ÁRBOL:  Combinación de redes en estrella en la que cada Switch se conecta a un servidor. MALLA:  Cada nodo esta conectado al resto de los  equipos de la red.
Dispositivos físicos Tarjeta de red  Cables de conexión de red El conmutador o switch El router o enrutador.
Redes inalámbricas  La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. Las ondas electromagnéticas por el punto de acceso pueden ser captadas por cualquier antena wifi receptora que se encuentre en un alcance inferior a 50 o 100 m.
Compartir un dispositivo Compartir impresoras. - Con su propia dirección IP. - Compartida desde el equipo donde está instalada. Compartir lectores DVD. Pueden ser compartidos. Resultan muy útiles para instalar programas o ejecutar archivos multimedia.
Compartir un dispositivo  Los dispositivos  se pueden compartir en pequeñas redes locales  Compartir impresoras - pueden ser compartidas en la red de dos maneras : -  con su propia dirección IP - compartida desde el equipo donde esta instalada  compartir lectores DVD
Instalar una impresora compartida Para instalar una impresora de red utilizaremos el asistente que nos propone windous XP seguimos los pasos:  - comenzamos el asistente con inicio  - selecciona la opción una impresora en red  - seleccionamos la opción buscar una  impresora si no conocemos exactamente su ubicación en la red  - respondemos a la pregunta sobre si debe considerarse impresora predeterminada o no y finalizamos el asistente.
Seguridad informática  Es el conjunto de acciones, herramientas y dispositivos Un sistema integro si impide la modificación de la información a cualquier usuario que no haya autorizado con anterioridad  Un sistema es confidencial si impide la visualización de datos a los usuarios que no tenga privilegios en el sistema
¿contra que nos debemos proteger?  Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta  Contra los accidente y averías que pueden hacer que se estropee nuestro ordenador  Contra usuarios intrusos que, bien desde el mismo ordenador o bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo Contra software maliciosos, es decir programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información  y dañar el Sist.
Seguridad pasiva y activa  Podemos diferenciar dos tipos: - Las técnicas de seguridad activa, cuyo fin es evitar daños al sistema informático  - Practicas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente
Las amenazas silenciosas Virus informático. Gusano informático. Troyano. Espía. Dialers. Spam. Pharming. Phishing
El antivirus  Es un programa cuya finalidad es detectar, y eliminar software malicioso como virus informáticos  Los programas antivirus tienen distintos niveles de protección:  - el nivel de residente  - el nivel de análisis completo
Cortafuegos  Es un programa cuya finalidad es permitir  o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, asi como evitar ataques intrusos desde otro equipos hacia el nuestro mediante el protocolo
Software antispam Son programas basados en filtros capaces de detectar el correo, tanto desde el punto cliente( nuestro ordenador )como desde el punto servidor ( nuestro proveedor de correo )

Más contenido relacionado

PPS
Las redes y sus seguridades
PPT
Las redes y sus seguridades
PPT
Microsoft Office PowerPoint
PPT
Trabajo de informática de Christian Marta Diaz 4º Eso C
ODP
Marina y marta
PPSX
Redes informaticas
PPT
Tema 2
PPS
Lucia power
Las redes y sus seguridades
Las redes y sus seguridades
Microsoft Office PowerPoint
Trabajo de informática de Christian Marta Diaz 4º Eso C
Marina y marta
Redes informaticas
Tema 2
Lucia power

La actualidad más candente (17)

PPT
Las redes
PPS
Power point acabado
PPT
Presentación 22
ODP
Redes. jose antonio y alejandro
ODP
Tema 2.
ODP
Luismi y lorki tema 2
DOC
PPT
redes
PPT
Power Point......
PPTX
Tema 2
PPT
POWERPOINT
PPTX
Power point, trabajo de redes
PPTX
Tema 2 Redes y Seguridad.
PPTX
Tema 2 José Antonio Ruiz
PPTX
Visen
PPTX
Tema 2: Redes y seguridad.
Las redes
Power point acabado
Presentación 22
Redes. jose antonio y alejandro
Tema 2.
Luismi y lorki tema 2
redes
Power Point......
Tema 2
POWERPOINT
Power point, trabajo de redes
Tema 2 Redes y Seguridad.
Tema 2 José Antonio Ruiz
Visen
Tema 2: Redes y seguridad.
Publicidad

Destacado (7)

PPTX
Diagrama fisico logico completo
PPTX
Cableado estructurado
PPTX
Cables de red
PPT
Cable de red
PDF
Practica 5 iis asir
PPTX
Configuración de redes alámbricas e inalámbricas
Diagrama fisico logico completo
Cableado estructurado
Cables de red
Cable de red
Practica 5 iis asir
Configuración de redes alámbricas e inalámbricas
Publicidad

Similar a R Reesvancinn Y Joorgee (20)

PPTX
Redes y seguridad infomatica
PPT
Tema 2
PPT
Tema 2
PPT
Tema 2
PPS
Las redes y su seguridad
PPT
Trabajo De Redes
PPS
Las redes informáticas y su seguridad
PPS
Las redes informáticas y su seguridad
PPS
Las redes informáticas y su seguridad
PPS
Las redes informáticas y su seguridad
PPS
Las redes informáticas y su seguridad
PPT
Las redes informáticas y su seguridad
PPT
Las redes informáticas y su seguridad
PPT
Las redes informáticas y su seguridad
PPT
T E M A 2
ODP
Sin título 1
PPS
Las redes y su seguridad
PPS
Presentación1carlos
PPT
Alex y Joni
Redes y seguridad infomatica
Tema 2
Tema 2
Tema 2
Las redes y su seguridad
Trabajo De Redes
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
T E M A 2
Sin título 1
Las redes y su seguridad
Presentación1carlos
Alex y Joni

R Reesvancinn Y Joorgee

  • 2. TEMA 2 LAS REDES Y SU SEGURIDAD
  • 3. 1.RED INFORMÁTICA Es un conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos , información y servicios
  • 4. 1.1 TIPOS DE REDES SEGÚN SU TAMAÑO PAN: interconexión de dispositivos en el entorno del usuario LAN: interconexión de varios dispositivos En el entorno de un edificio MAN: red formada Por un conjunto de redes WAN: interconecta Equipos en un entorno Geográfico muy amplio
  • 5. 1.1 TIPOS DE REDES SEGÚN MEDIO FÍSICO REDES ALAMBRICAS: Utilizan cables REDES INALAMBRICAS: Utilizan ondas electromagnéticas REDES MIXTAS: Unas por cable y Otras sin cables
  • 6. 1.1 TIPOS DE REDES SEGÚN LA TOPOLOGÍA DE RED BUS : Es la mas sencilla de todas utiliza un cable central Con derivaciones a los nodos. ESTRELLA: Todos los ordenadores están conectados a un Concentrador o hub central. ANILLO: Todos los nodos se conectan describiendo un Anillo, de forma que un ordenador recibe información Con un código de destinatario ÁRBOL: Combinación de redes en estrella en la que cada Switch se conecta a un servidor. MALLA: Cada nodo esta conectado al resto de los equipos de la red.
  • 7. Dispositivos físicos Tarjeta de red Cables de conexión de red El conmutador o switch El router o enrutador.
  • 8. Redes inalámbricas La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. Las ondas electromagnéticas por el punto de acceso pueden ser captadas por cualquier antena wifi receptora que se encuentre en un alcance inferior a 50 o 100 m.
  • 9. Compartir un dispositivo Compartir impresoras. - Con su propia dirección IP. - Compartida desde el equipo donde está instalada. Compartir lectores DVD. Pueden ser compartidos. Resultan muy útiles para instalar programas o ejecutar archivos multimedia.
  • 10. Compartir un dispositivo Los dispositivos se pueden compartir en pequeñas redes locales Compartir impresoras - pueden ser compartidas en la red de dos maneras : - con su propia dirección IP - compartida desde el equipo donde esta instalada compartir lectores DVD
  • 11. Instalar una impresora compartida Para instalar una impresora de red utilizaremos el asistente que nos propone windous XP seguimos los pasos: - comenzamos el asistente con inicio - selecciona la opción una impresora en red - seleccionamos la opción buscar una impresora si no conocemos exactamente su ubicación en la red - respondemos a la pregunta sobre si debe considerarse impresora predeterminada o no y finalizamos el asistente.
  • 12. Seguridad informática Es el conjunto de acciones, herramientas y dispositivos Un sistema integro si impide la modificación de la información a cualquier usuario que no haya autorizado con anterioridad Un sistema es confidencial si impide la visualización de datos a los usuarios que no tenga privilegios en el sistema
  • 13. ¿contra que nos debemos proteger? Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta Contra los accidente y averías que pueden hacer que se estropee nuestro ordenador Contra usuarios intrusos que, bien desde el mismo ordenador o bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo Contra software maliciosos, es decir programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información y dañar el Sist.
  • 14. Seguridad pasiva y activa Podemos diferenciar dos tipos: - Las técnicas de seguridad activa, cuyo fin es evitar daños al sistema informático - Practicas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente
  • 15. Las amenazas silenciosas Virus informático. Gusano informático. Troyano. Espía. Dialers. Spam. Pharming. Phishing
  • 16. El antivirus Es un programa cuya finalidad es detectar, y eliminar software malicioso como virus informáticos Los programas antivirus tienen distintos niveles de protección: - el nivel de residente - el nivel de análisis completo
  • 17. Cortafuegos Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, asi como evitar ataques intrusos desde otro equipos hacia el nuestro mediante el protocolo
  • 18. Software antispam Son programas basados en filtros capaces de detectar el correo, tanto desde el punto cliente( nuestro ordenador )como desde el punto servidor ( nuestro proveedor de correo )