Presentacion de informatica. redes y seguridad

Page 1

Hecho por : Jacquelin AnnaLouise Graf 4ยบ A


Definimos una red inform谩tica como el conjunto de ordenadores y dispositivos electr贸nicos conectados entre s铆 cuya finalidad es compartir recursos, informaci贸n y servicios.


TIPOS DE REDES : • PAN: (red de área personal). Interconexión de dispositivos en el entorno del usuario, con alcance de escasos metros. Ejemplo : una PDA • LAN: (red de área local). Interconexión de varios dispositivos en el entorno de un edificio, con un alcance limitado por la longitud máxima de los cables o con alcances de antenas inalámbricas. Ejemplo: Instituto interconecta ordenadores. • MAN: (red de área metropolitana). Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio. • WAN: ( red de área amplia). Interconecta equipos en un entorno geográfico muy amplio, como un país o un continente.


REDES SEGÚN LA TOPOLOGÍA DE RED •

• •

BUS/CONEXIÓN LINEAL: Utiliza un cable central con derivaciones a los nodos. ESTRELLA: Todos los ordenadores están conectados a un concentrador central pero no están conectados entre sí. ANILLO: Todos los nodos se conectan describiendo un anillo ÁRBOL/TOPOLOGÍA JERÁRQUICA: Es una combinación de redes en estrella en la que cada switch se conecta a un servidor o a un switch principal. MALLA: Cada nodo está conectado al resto de los equipos de la red con más de un cable.


Tarjeta de red : un dispositivo cuya función es enviar y recibir información al resto de los ordenadores. • Cables de conexión de red: un canal por el que puede transmitirse los datos. • El conmutador o switch: un dispositivo que conecta todos los equipos de una red ETHERNET en forma de estrella. • El router o enrutador: un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.


La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. Las ondas son captadas por una antena WIFI , y para tener acceso hay que meter la clave encriptada de acceso. Tipos de antenas WIFI : wireless PCI, wireless USB, wireless PCMCIA y wireless miniPCI. Los elementos de una red inalámbrica son los siguientes : Nodos o Pc´s , conmutadores o switches , un router, una conexión telefónica y un punto de acceso wireless.


TCP: En una red de datos compuesta por ordenadores pueden usar TCP para crear conexiones entre ellos a través de los cuales enviarse datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron IP: Es un dato formado por cuatro números de hasta 3 dígitos cada uno, separados por puntos. Y sirve para que cada ordenador tenga un código único para poder ser identificado en la red.


Para la configuración automática se debe tener activa una opción de configuración del router llamada servidor DHCP automático. PASO 1 : accederemos al menú inicio-panel de controlconexiones de red e Internet- conexiones de red se abrirá la ventana que muestra las conexiones de red que tiene nuestro ordenador activadas. PASO 2 : hacemos doble click en la red de área local y seleccionamos el botón de propiedades en el cuadro de diálogo que aparece . AL entrar en las propiedades , hacemos doble click en la opción protocolo TCP/IP. Como el router está configurado con el servidor DHCP activado , no tenemos que introducir ningún dato, tan solo debemos dejar seleccionado OBTENER UNA DIRECCIÓN IP AUTOMÁTICAMENTE Y OBTENER LA DIRECCIÓN DEL SERVIDOR DNS AUTOMATICÁMENTE.


La otra opción es asignar nosotros mismos la dirección IP , la máscara subred y la puerta de enlace. PASO 1: asignar la dirección IP. Debemos conocer la dirección IP del router para así poder asignar a nuestro equipo una dirección IP que se encuentre dentro del mismo rango, es decir , cuyas tres primeras cifras sean iguales y cuya última cifra sea diferente. PASO2 :asignar la máscara subred. La máscara subred es el rango admitido de direcciones IP que trabajan en una misma red que forma parte a su vez de una red local. PASO 3: asignar el servidor DNS. El servidor DNS es la dirección del ordenador servidor ubicado en nuestro proveedor de Internet y tanto su dirección primaria como su dirección alternativa deben ser facilitadas por la empresa que nos da el servicio de Internet.


Compartir carpetas y archivos - Compartir carpetas. PASO 1: para compartir una carpeta de nuestro disco duro, nos situamos encima de ella y hacemos clic con el botón derecho. Se abrirá un menú contextual de las tareas que podemos realizar con esa carpeta. Seleccionamos la opción compartir y seguridad. PASO 2 : nos aparecerá la ventana de dialogo para compartir recursos. En esta ventana configuraremos el nombre de la carpeta que queremos compartir y por el que será conocido por el resto de usuarios de la red. Marcando el check box compartir esta carpeta en la red podremos añadir otras opciones de forma directa , como por ejemplo permitir que otros usuarios de la red cambien mis archivos . Esta opción solo la marcaremos cuando no nos importe que desde otros equipos de la red puedan modificar o crear nuevos archivos en la carpeta compartida. PASO 3 : aplicamos y aceptamos los cambios : el icono de la carpeta cambiará y aparecerá debajo de él una mano que indica que se trata de una carpeta compartida.


Especificar permisos para determinados usuarios de la red. Paso 1 : Accedemos a la herramienta Compartir como hemos hecho antes :nos situamos con el botón derecho del ratón encima de la carpeta que queremos compartir y hacemos clic en el menú compartir y seguridad. PASO 2 : Aparece un botón de permisos y lo pulsamos. PASO 3 : En la nueva ventana que nos aparece podemos marcar los permisos que tienen sobre nuestra carpeta compartida : leer , cambiar o dar acceso total a los archivos que se encuentran en dicha carpeta. PASO 4 : Para añadir nuevos usuarios . Pulsamos sobre el botón agregar y en la ventana siguiente escribimos el tipo de usuario, su ubicación y su nombre. Debes tener en cuenta que para poder hacerlo, estos nuevos usuarios deben existir previamente en la ubicación de la red seleccionada.


COMPARTIR IMPRESORAS -Con su propia dirección IP: mediante una impresora con tecnología de red , es decir , que posa tarjeta de red , y a través de cuyos menús se configuren los datos IP, puerta de enlace y, máscara subred. -Compartida desde el equipo donde está instalada. Cualquier impresora instalada en un ordenador de la red puede ser compartida mediante la instalación de sus drivers en el resto de los ordenadores. COMPARTIR LECTORES DVD Otros dispositivos de hardware , como los lectores de DVD , también pueden ser compartidos. Resultan muy útiles para instalar programas o ejecutar archivos multimedia. Accedemos al menú inicio-mi PC y entramos en la presentación de los dispositivos de almacenamiento de nuestro ordenador. Si hacemos clic con el botón derecho encima del lector de DVD, podremos elegir la opción compartir y seguridad y actuar como se tratara de una carpeta.


INSTALAR UNA IMPRESORA COMPARTIDA PASO 1 : comenzamos el asistente con inicio- impresoras y faxes- agregar impresoras. PASO 2 : seleccionamos la opción una impresora en red o una impresora conectada a otro equipo. PASO 3 : escribimos la ruta de la impresora si la conocemos , o bien seleccionamos la opción buscar una impresora si no conocemos exactamente su ubicación en la red. PASO 4 : respondemos a la pregunta sobre si debe considerarse impresora predeterminada o no en nuestro equipo y finalizamos el asistente. Si los drivers han sido añadidos correctamente por el equipo anfitrión de la impresora, se instalarán en el equipo de red y podrá ser utilizada.


MALWARE : software creado para instalarse en un ordenador ajeno sin el conocimiento del usuario. Su finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivos. En esta categoría de software se encuentran los virus , los gusanos , los troyanos y los espías. SEGURIDAD INFORMÁTICA: entendemos por seguridad informática el conjunto de acciones , herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. LAS AMENZAS SILENCIOSAS: nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso. Podemos encontrar los siguientes tipos de software malicioso: Virus informático : es un programa que se instala sin que nos demos cuenta , y propaga a otros equipos y ejecuta las acciones para las que fueron diseñados. Gusano informático : en un tipo de virus que se multiplica e infecta a todos los ordenadores.


Troyano : es una aplicación escondida entre otros programas , no destruye información , sino dispone de una puerta de entrada a nuestro ordenador Espía : es otro programa que se instala sin que nos demos cuenta , y recopila información sobre el usuario y la envía a servidores de Internet. Dialers : son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas a alto coste. Spam : también es conocido como correo basura . Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Pharming : es la suplantación de paginas Web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. Phishing : practica delictiva que consiste en obtener información confidencial de los usuarios de banca electr0onica mediante un envío de correos electrónicos que solicitan dicha información.


EL ANTIVIRUS un programa antivirus es un programa cuya finalidad es detectar , impedir la ejecución y eliminar software malicioso como virus informáticos , gusanos , espías y troyanos. Algunos antivirus gratis son : AVG Antivirus Free Edition , Avira Antivir Personal Edition, Clam Antivirus , BitDefender Free Edition v8 y Avast Home. CORTAFUEGOS Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red , así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. Algunos cortafuegos gratis son : zone alarm ,comodo firewall.


SOFTWARE ANTISPAM El software antispam es un programa basado en filtros capaces de detectar el correo basura , tanto desde el punto cliente como desde el punto servidor. SOFTWARE ANTIESPÍA El funcionamiento de los programas antiespía es similar al de los antivirus , pues compara los archivos de nuestro ordenador con una base de datos de archivos espías. Por eso , también es este caso es de suma importancia mantener actualizado el programa antiespía. Algunos gratis son : a- squared free , spyware guard.


INTERCONEXIÓN DE DISPOSITIVOS MÓVILES. - Transmisión de datos por bluetooth. Paso 1 : activamos el bluetooth.

Paso 2 : seleccionamos un archivo y le damos a enviar por bluetooth. El alcance actual entre los 2 dispositivos tiene que ser máximo 10 metro

-

Transmisión de datos por infrarrojos. Es similar al bluetooth solo que funciona en otro tipo de frecuencias.




Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.