Tema 2 José Antonio Ruiz

35
José Antonio Ruiz Ruiz Tema 2: Redes y Seguridad

Transcript of Tema 2 José Antonio Ruiz

José Antonio Ruiz Ruiz

Tema 2: Redes y Seguridad

Índice Diapositiva

-Definición informática 3

-Tipos de redes 4

-Elementos de una red 9

-Protocolo de Internet 13

-Propiedades del Protocolo 14

De Internet

-Compartir archivos y 18

Carpetas (Windows 7)

-Compartir Impresora 19

-Virus y tipos 20

-Antivirus, cortafuegos,

Antispam, anti espía 27

-Bluetooth e Infrarrojos 32

1.Definición de Red informáticaUna red de ordenadores, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí para compartir información.

2.Tipos de Redes

2.1. Según su tamaño

-PAN

-LAN

-MAN

-WAN

LANLocal

PANPersonal

WANcontinentes

MANlocal

2.2.Según si lleva cables

Alámbrica Inalámbrica

2.3.Según su topología

3.Elementos de una red Tarjeta de red

3.1. Tipos de cables

3.2.Switch

3.3. Router

4.Protocolo de Internet4.1.Protocolo TCP/IPTe asigna un número siempre el mismo

4.2.Protocolo DHCPCada vez que enciendes el ordenador te cambia el número

5.Propiedades de protocolo de Internet TCP/IP

Dirección IP

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una de un dispositivo.

Esta formado por cuatro dígitos y cada digito se divide por tres.

Máscara de subredEsta formado por 4digitos.y cada uno

Puede valer 0 o 255

El 255 significa que no varia, el 0 significa que si.

En una red caben 255 ordenadores

Servidor DNSLa dirección de nuestro proveedor de Internet.

6.Compartir archivos y carpetas( Windows 7)

7.Compartir impresora

8.Virus y TiposPrograma de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.

Tipos de virus-Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

-Espía:Se trata de programas que de forma encubierta, extraen cualquier tipo de información sobre nuestro ordenador o el uso que hacemos de él

-Dialers:Son un tipo de troyano cuyo efecto es modificar o suplantar nuestro acceso telefónico sin que el usuario lo advierta.

-Spam: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo)

-Pharming:Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios.

-Phising: adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

9.Antivirus, cortafuegos, antispam, anti espía

9.1.Antivirus

CM Security

Avast

MICROSOFT

Security essentials

-Cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Antispam: es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.

Antiespía: Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spyware) de una computadora.

10.Bluetooth e InfrarrojosPosibilita la transmisión de voz y

datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.

InfrarrojasEs un tipo de radiación electromagnética y térmica, de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas.