Download - Las redes y su seguridad
![Page 1: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/1.jpg)
Las redes y su seguridad
![Page 2: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/2.jpg)
Es un conjunto de ordenadores y dispositivos electrónicos conectados entre si y su finalidad es la de compartir recursos, información y servicios.
Definición
![Page 3: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/3.jpg)
La redes PAN es una red de área personal, en el entorno del usuario con alcance de escasos metros.
![Page 4: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/4.jpg)
La red LAN es una red de área local, varios dispositivos en el entorno de un edificio limitado por la longitud de los cables.
![Page 5: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/5.jpg)
La red MAN es una red de área metropolitana, formada por un conjunto de redes LAN que interconecta equipos en el contorno de un municipio.
![Page 6: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/6.jpg)
La red WAN es una red de área amplia que interconecta equipos en un contorno geográfico muy amplio, como un país o un continente.
![Page 7: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/7.jpg)
TIPOS
![Page 8: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/8.jpg)
Dispositivos físicos:Tarjeta de red.Cables de conexión de red.El conmutador o el swith.El router.
Redes sin hilos
CONEXIÓN DE RED
![Page 9: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/9.jpg)
LA TARJETA DE RED es un dispositivo que tiene como función recibir y enviar información a los demás dispositivos.
![Page 10: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/10.jpg)
Los CABLES DE CONXSION DE REDES son los que transmiten la conexión por medio de hilos.
![Page 11: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/11.jpg)
El CONMUTADOR O SWITCH es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella.
![Page 12: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/12.jpg)
El ROUTER es un dispositivo que permite la conexión entre dos redes de ordenadores.
![Page 13: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/13.jpg)
Realizase a través de ondas electromagnéticas que se desplazan por el espacio por una antena emisora y otra receptora.
La principal red sin hilos es la WIFI.
Redes sin hilos
![Page 14: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/14.jpg)
La WIFI es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica.
![Page 15: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/15.jpg)
SEGURIDAD LA ACTIVA consiste en
evitar daños en los sistemas informáticos.
La PASIVA consiste en minimizar los efectos causados por un accidente, un usuario o un malware.
![Page 16: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/16.jpg)
Son pequeños programas o sofware maliciosos que se meten en muestro ordenador por medio de correos electrónicos, trasmisión de archivos, navegación por páginas web falsas,…
LAS AMENAZAS SILENCIOSAS
![Page 17: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/17.jpg)
Es un programa que se instala en el ordenador sin el conocimiento del usuario para propagarse a otros equipos y ejecutar acciónes para las que fueron diseñados.
VIRUS INFORMÁTICO
![Page 18: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/18.jpg)
Es un tipo de virus que se multiplica y afecta a una red de ordenadores.
Gusano informático
![Page 19: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/19.jpg)
un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
TROYANO
![Page 20: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/20.jpg)
Es un programa que se instala en nuestro ordenador y que recopila información sobre el usuario.
ESPÍA
![Page 21: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/21.jpg)
Es un programa informático que se instala en el ordenador y que utiliza el modem telefónico para realizar llamadas de alto precio.
DIALERS
![Page 22: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/22.jpg)
Se conoce como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.
SPAM
![Page 23: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/23.jpg)
Es la suplantación de páginas web por medio de un servidor local instalado en el ordenador sin que el usuario lo sepa.
PHARMING
![Page 24: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/24.jpg)
Consiste en obtener información confidencial de usuarios de banca electrónica mediante el envío de correos electrónicos.
PHISHING
![Page 25: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/25.jpg)
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Pulsar para ver video
ANTIVIRUS
![Page 26: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/26.jpg)
Es un programa que permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo y la red.
CORTA FUEGOS
![Page 27: Las redes y su seguridad](https://reader035.vdocuments.co/reader035/viewer/2022062503/587973e81a28ab37368b6df7/html5/thumbnails/27.jpg)
INTERCONEXIÓN ENTRE DISPOSITIVOS MÓBILESBLUETOOTH
Es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia.
INFLAROJOS nos permiten la
comunicación entre dos nodos, usando una serie de LED´s infrarrojos. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala.