Resumen tema 2.

Page 1

Una red informática es un conjunto de ordenadores y dispositivos electrónicos entre sí y su finalidad es compartir recursos, información y servicios.

Tipos de redes según: Su tamaño o cobertura: PAN: Es una interconexión de dispositivos, con un alcance de escasos metros. LAN: Interconexiones de varios dispositivos con un alcance limitado o con alcances de antenas inalámbricas.

MAN: Red formada por un conjunto de redes Lan que interconecta equipos en el entorno del municipio.

WAN: Interconecta equipos en un entorno geográfico muy amplio.

El medio físico utilizado: Redes alámbrica: utilizan cables Redes inalámbricas: utilizan ondas. Redes mixtas: unas área esta comunicadas por cables y otras de forma inalámbricas

La topología de red: Bus: Utiliza un cable centra para conectar los nodos. Estrella: Los ordenadores están conectados a un concentrador pero no se encuentran conectados entre si

Anillo: Árbol: Cada switch se conecta a un servidor Malla: Cada nodo se conecta al resto de los equipos

Dispositivos físicos Tarjeta de red: Es un dispositivo que su función es enviar y recibir información al resto de los ordenadores.

Cables de conexión de red: Son lo que realizan una conexión alámbrica que necesitan un canal para transmitir los datos. Hay tres tipos: -

El cable de pares trenzados, cable coaxial, cable de fibra óptica.


Switch: Es un dispositivo que conecta los equipos en forma de estrella. Es habitual que se destine a un router para acceder a Internet.

Router: Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. Este al actuar como intercomunicador se le denomina puerta de enlace.

Redes inalámbricas: La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas. Para poder interconectar un punto de acceso inalámbrico tiene que tener una antena wifi receptora. Las ondas electromagnéticas pueden ser captadas por cualquier antena wifi. Para que ningún equipo pueda conectarse a una red inalámbrica sin permiso del administrador se introduce una clave de acceso encriptada.

La seguridad informática es el conjunto de acciones herramientas y dispositivos cuyo objetivo dar un sistema informático de integridad, confidencialidad y disponibilidad. Un sistema es íntrego si impide la modificación de la información a cualquier usuario. Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.

Seguridad activa y pasiva: Técnicas de seguridad activa: -

El empleo de contraseñas

-

La encriptación de los datos

-

El uso de software de seguridad informática

Técnicas de seguridad pasiva -

El uso de hardware adecuado

-

La realización de copias de seguridad de datos

Las amenazas silenciosas: Los ordenadores tienen pequeños programas maliciosos que se introducen al sistema por medio de correos electrónicos por páginas web falsas etc.. -Virus informático: Es un programa que si instala en el ordenador que destruye los archivos apagando el sistema, hasta la destrucción total de discos duros.


- Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. -Troyano: Es una pequeña aplicación escondida en programas de utilidades en el que dispone de una puerta de entrada a nuestro ordenador para que otro usuario recopile información de nuestro ordenador. -Espía: es un programa que se instala en el ordenador cuya finalidad es recopilar información sobre el usuario. -Dialers: Son programas que se instalan en el ordenador y utilizan el MODEM telefónico de conexión a Internet y realizan llamadas de alto coste. -Spam: Consiste en un envío de correo electrónico publicitario de forma masiva para vender sus productos -Pharming: Consiste en la suplantación de paginas web -Phishing: So obtiene mediante envío de correo electrónico y consiste en obtener información confidencial de los usuarios.

El antivirus: Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software maliciosos como virus informático, troyano etc.. Los programas de antivirus tienen distinto nivel de protección: -El nivel de residente: Consiste en analizar y ejecutar de forma continua los programas los programas que se ejecutan en el ordenador. -El nivel de análisis completo: Consiste en analizar todo el ordenador; es decir la memoria RAM, el disco duro, el sector de arranque…

Cortafuegos: Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro ordenador.

Software antispam: Son programas basados en filtros de detectar el correo basura, tanto desde el punto cliente como desde el punto servidor.

Software antiespía: El funcionamiento de los programas antiespía es similar al de los antivirus, compra los archivos de nuestro ordenador con una base de datos de archivos espías. Es aconsejable tener instalados ambos en nuestro equipo que analicen el sistema de forma continua.

Conexiones Bluetooth: 1- Se activa el bluetooth dando a menú ajustes de dispositivo conectividad y activar bluetooth.


2- Seleccionas el archivo que quieres enviar le das a opciones enviar por bluetooth y aparecerรก una pantalla una lista de dispositivos para seleccionar el destinatario

Conexiones por infrarrojos: Es similar al Bluetooth, se utiliza para conectar equipos que se encuentren a uno o dos metros con un contacto visual de 30ยบ. Existen aparatos baratos que permite disponer de conexiรณn infrarroja desde un puerto USB


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.