Resumen T2

Page 1

LAS REDES Y SU SEGURIDAD RED INFORMÁTICA: Conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir datos, recursos, información y servicios. SWICH: Dispositivo utilizado en conexión de redes que selecciona al destinatario de la información. (Forma de estrella) HUB: Dispositivo que permite la conexión de varios ordenadores, los datos que transmite son enviados a todos los equipos, no selecciona el destinatario. TIPOS DE REDES -SEGÚN SU TAMAÑO O COBERTURA: *PAN: Red de área personal. Se conectan dispositivos en el entorno del usuario, corto alcance. *LAN: Red de área local. Se conectan dispositivos en el entorno de un edificio, alcance limitado por la longitud de los cables o el alcance de las antenas. *MAN: Red de área metropolitana. Red formada por la unión de varias redes LAN en el entorno de un edificio. *WAN: Red de área amplia. Se conectan equipos en un entorno geográfico -SEGÚN EL MEDIO FÍSICO UTILIZADO: *Redes alámbricas: Se usan cables para la transmisión de los datos. *Redes inalámbricas: Se utilizan ondas electromagnéticas para la transmisión de información. *Redes mixtas: Unas áreas están comunicadas con cables y otras se comunican de forma inalámbrica. -SEGÚN LA TOPOLOGÍA DE RED: *Bus (conexión lineal): Utiliza un cable central con derivaciones a los nodos. *Estrella: Todos los ordenadores están conectados a un hub central, pero no están conectados entre si. *Anillo: Todos los nodos se conectan describiendo un anillo. *Árbol (Topología jerárquica): Es una combinación de redes en estrella en la que cada swich se conecta a un servidor. *Malla: Cada nodo está conectado con el resto de equipos por más de un cable.


- La capa física de la red la forman los elementos físicos. - La componente lógica de la red la forman los programas de red, sistemas operativos, etc. TARJETA DE RED: Dispositvo cuya función es enviar y recibir información del resto de ordenadores. Se conecta a la placa madre mediante un bus Pc o se encuentra integrada en la misma. Dependiendo de los conectores y los cables de conexión que utilize, dependerá la velocidad de transmisión de datos. Cada tarjeta tiene un código único para poder ser identificada en la red, es la dirección Mac del ordenador (6 pares de dígitos). TIPOS DE CABLES DE CONEXIÓN DE RED: *Cable de pares trenzados: están codificados por colores. Es la más usada. *Cable coaxial: Se utilizaba en el pasado. Para su conexión utiliza un conector RJ45. *Cable de fibra óptica: La velocidad de transmisión de datos es mayor. Se utiliza para audio. ROUTER O ENRUTADOR: Dispositivo de hardware que permite la conexión entre dos redes de ordenadores. Se llaman enrutadores porque seleccionan la ruta de comunicación para cada paquete de datos. También se denomina puerta de enlace. Tiene su propia dirección IP. Actualmente los router ADSL funcionan también como swich. REDES INALÁMBRICAS La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que puedes ser captadas por cualquier antena wifi. Por eso tienen que tener una clave de acceso encriptada. Para la configuración automática de una red se debe tener activada una opción configurada del router llamada servidor DHCP automático. MÁSCARA DE SUBRED: Rango admitido de direcciones IP que trabajan en una misma red que forma parte, a su vez, de una red local. SERVIDOR DNS: Dirección del ordenador servidor ubicado en nuestro proveedor de internet. La diferencia entre las redes de cable y las redes inalámbricas, es que en estas es necesario escribir una contraseña y hallarse en un área de cobertura.


Una impresora puede ser compartida en la red de dos formas: -Con su propia dirección IP -Compartida desde el equipo donde está instalado SERVICIO DE IMPRESIÓN: Dispositivo capaz de transformar impresoras USB o de puerto en impresoras de red Ethernet (WIFI)

SEGURIDAD INFORMÁTICA Se denomina por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad (impedir la modificación de información), disponibilidad y confidencialidad (impide la visualización de datos). LAS PRINCIPALES AMENAZAS SON: -Nosotros mismos: Ej.: cuando borramos sin querer un archivo -Accidentes y averías -Contra usuarios intrusos que puedan acceder a datos de nuestro ordenador -Contra malware, es decir, programas cuya finalidad es instalarse en nuestro ordenador para obtener información, dañar el sistema o inutilizarlo por completo. La seguridad activa intenta evitar daños: -Contraseñas -Encriptación de datos -Software de seguridad informática La seguridad pasiva intenta minimizar los daños: -Uso de hardware adecuado -Copias de seguridad de los datos -Aconsejable hacer particiones lógicas del disco duro TIPOS SOFTWARE MALICIOSO: -Virus informático: programa que se instala en nuestro ordenador y cuya finalidad es propagarse y ejecutar acciones para destruir datos, relantizar el sistema o destruir discos duros -Gusano informático: Virus cuya finalidad es propagarse y ralentizar el funcionamiento.


-Troyano: Virus que dispone de una puerta de entrada a nuestro sistema para que otro usuario recopile información-Espía: Virus que recopila información sobre el usuario para enviarla a servidores de Internet gestionados por compañías de publicidad. -Diales: Virus que utilizan el módem telefónico de conexión a Internet para realizar llamadas telefónicas de alto coste. -Spam: También denominado correo basura. Envía correo electrónico publicitario de forma masiva a cualquier dirección de internet. -Pharming: Suplantación de páginas web por parte de un servidor local. -Phishing: Obtención de información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. ANTIVIRUS: Programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso. El funcionamiento de un programa antivirus consiste en comparar los archivos analizados con una base de datos de archivos maliciosos, llamados firmas. -Niveles de protección: *Nivel residente: Ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador. *Nivel de análisis completo: Consiste en el análisis de todo el ordenador, es decir, de los archivos del disco duro, de la memoria RAM, etc CORTAFUEGOS Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red. SOFTWARE ANTISPAM Son programas basados en filtros capaces de detectar el correo basura. SOFTWARE ANTIESPÍA El funcionamiento de estos programas es similar al de los antivirus, y son compatibles con estos.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.