INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA



Documentos relacionados
REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras

REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo.

2 PLANIFICACIÓN Y DISEÑO DE LA RED

Redes Locales: Introducción

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Tecnologías Información Comunicación

LAS REDES INFORMÁTICAS

Un sistema operativo es un programa o conjunto de programas que permiten gestionar los recursos de un ordenador.

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

TEMA 3. SEGURIDAD INFORMÁTICA

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

EXAMEN FINAL SEGUNDA EVALUACION

Dispositivos de Red Hub Switch

Concentradores de cableado

EXAMEN FINAL SEGUNDA EVALUACION

CAPÍTULO 1. LAS REDES...

LOS VIRUS IMFORMÁTICOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS SEMANA 3

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

REDES DE ORDENADORES

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

EXAMEN FINAL SEGUNDA EVALUACION

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

CAPA FÍSICA MODELO OSI TECNOLOGÍA E INFORMÁTICA (ONCE)

MANUAL DE USUARIO DE FIBRA ÓPTICA

Redes de Comunicaciones. José Manuel Vázquez Naya

Departamento de Tecnología. IES Nuestra Señora de la Almudena Mª Jesús Saiz REDES INFORMÁTICAS

Principales elementos de una RED

T5.- Redes de datos. TEMA 5 REDES DE DATOS Elementos de la comunicación Elementos de la comunicación.

Componentes de una Red

TIPOS DE CONEXIÓN A INTERNET

Redes Locales: El protocolo TCP/IP

UD2.notebook. May 07, Tema 2. Redes. Sonia Lafuente Martínez

We Care For Your Business Security

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Unidad 3: El sistema operativo. Trabajo con conexión.

ESCUELA NORMAL PROF. CARLOS A CARRILLO

Cortafuegos software y hardware. Gabriel Montañés León

4.1 Qué es una red de ordenadores?

DE REDES Y SERVIDORES

1.- FUNCION DE UNA RED INFORMATICA

REDES. Profesor: Julio Serrano

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

Dep. Tecnología / MJGM REDES INFORMÁTICAS. Redes informáticas 1

1º B A C H I L E R T O. 1º Bach. Unidad2: Las Redes y Su Seguridad. Preguntas-Objetivos. Página Sabes qué es una red de ordenadores?

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

Diseño de Redes de Área Local

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version Departamento de Tecnología 4º E.S.O.

Punto CEIBAL Anexo técnico

LA COMUNICACIÓN ENTRE ORDENADORES

CONFIGURACIÓN DE REDES WI-FI

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos.

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

RECETA ELECTRÓNICA Informe de Seguridad

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente:

Trabajo realizado por :Laura Bueno Martín Asignatura: Informática. Curso:4ºB. Tema 1: Redes de área local.

CAPITULO 1. Redes de Area Local LAN

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

Las TIC en la educación. Actividad 1. Profesor: Cruz Jorge Fernández. Alumna: Ilse Acosta Rios. Escuela Normal Profesor Carlos A.

1.- Escribe cuáles son los elementos necesarios para que cualquier nodo pueda conectarse a una red informática.

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral

Informática Tema 3 4º E.S.O.

Redes Locales: Configurar un router inalámbrico

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Apuntes de Redes Informáticas. Cuarto de la ESO. Instituto Palas Atenea. Departamento de Tecnología REDES INFORMÁTICAS

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS)

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos)

Diapositiva # COMPONENTES DE UNA RED CABLEADO

TELECOMUNICACIONES Y REDES

Existe una solicitud disponible a tal efecto en la url:

Guía de conexión a Internet

Qué soluciones existen para proteger una red domestica por cable?

Tecnologías de la Información y la Comunicación

Red de datos del ININ

Instrucciones: Contesta las preguntas lo más concreto posible, lo cual te ayudara a estudiar y comprender los conceptos básicos.

CONEXIÓN A INTERNET Y USO DEL ANCHO DE BANDA CON EQUIPOS VS-DVR

Redes locales e internet

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

Transcripción:

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica limitada. Diseño de una red, elementos: Arquitectura de red: estructura física de la red. Dispositivos de gestión de red: conectar equipos y gestionan la red. Medios de difusión de datos: cables u ondas. Recursos disponibles.

2.- ARQUITECTURA DE RED Las arquitecturas de red son las estructuras física de las redes tras conectar todos los dispositivos. Tipos: Bus Anillo Estrella Celular Malla

3.- DISPOSITIVOS DE GESTIÓN DE RED Los dispositivos de gestión de red son aquellos elementos hardware que realizan diferentes funciones: Conectan los equipos a la red: adaptadores de red. Gestionan el tráfico de la red, amplían su alcance, conectan redes entre sí: concentradores y conmutadores.

3.- DISPOSITIVOS DE GESTIÓN DE RED (2) Otros dispositivos de gestión de red:

4.- MEDIOS DE DIFUSIÓN DE DATOS Se emplean para transmitir los datos en las redes LAN. Aspectos a tener en cuenta: Capacidad para transmitir gran cantidad de datos. Fiabilidad. Seguridad en la red (limitar acceso a intrusos). Tipos: Cable de cobre de par trenzado con conectores RJ45: transmisión por impulsos eléctricos. Velocidad máxima 1 Gb/s. El más habitual para redes domésticas y de medianas empresas. Cable coaxial: con núcleo de cobre rodeado por capa aislante y malla metálica. Transmisión por impulsos eléctricos. Para grandes redes. Cable de fibra óptica: transmisión por impulsos de luz. Es el medio más rápido y caro. Medio inalámbrico: tecnología WIFI. Transmisión por medio de ondas de radio. Velocidad máxima 54 Mb/s.

5.- RED CABLEADA, INALÁMBRICA O MIXTA RED CABLEADA:

5.- RED CABLEADA, INALÁMBRICA O MIXTA RED INALÁMBRICA:

5.- RED CABLEADA, INALÁMBRICA O MIXTA RED MIXTA: 2

6.- CONEXIÓN FÍSICA Conexión de cada ordenador: mediante tarjeta de red conectada mediante cable o inalámbricamente al router, concentrador, etc. Conexión del router: Conexión eléctrica: mediante adaptador conectado a enchufe. A la línea telefónica: mediante cable telefónico con conector RJ11 (para adsl). A los ordenadores: por cable con conectores RJ45 o de forma inalámbrica a través de las antenas.

7.- CONEXIÓN LÓGICA: CONFIGURACIÓN DE LA RED Conceptos básicos: Dirección MAC: número que identifica desde fábrica a cada adaptador de red. Protocolos de comunicación: lenguajes de comunicación entre los ordenadores y dispositivos de red. El más utilizado es el TCP/IP. Identificación de equipos: direcciones IP o direcciones de cada equipo dentro de la red. Puede ser: Estática: siempre la misma para cada equipo. Dinámica: la asigna el router según se conectan los equipos: Puede variar. También necesitamos la máscara de subred que es un conjunto de 4 números que indican a la red que parte de la dirección IP corresponde a la red y cual al ordenador.

8.- CONEXIÓN LÓGICA: CONFIGURACIÓN DE LA RED (2) Configurar una tarjeta de red en Windows:

9.- SEGURIDAD INFORMÁTICA 9.1.- Proteger una red inalámbrica: Las conexiones inalámbricas se deben proteger para evitar que un intruso la detecte y se conecte a ella pudiendo: Acceder a nuestros documentos y dispositivos. Acceder al ancho de banda de conexión a Internet. Para evitarlo podemos utilizar los siguientes métodos: 1. Encriptación WEP: consiste en poner una clave para poder acceder a la red. La seguridad depende de la longitud de la clave y su combinación de letras y números. 2. Filtrado MAC: el router sólo permitirá acceder a la red a aquellos adaptadores de red con un número MAC previamente registrado.

9.- SEGURIDAD INFORMÁTICA 9.2.- Seguridad en Internet: Al acceder a Internet nuestro equipo está expuesto a que algún intruso se meta en él pudiendo manipular nuestros documentos y programas. Para limitar esta posibilidad al máximo conviene tener instalado:: 1.Un sistema operativo actualizado: actualmente todos los sistemas operativos permiten actualizar automática y periódicamente mejoras de seguridad de los mismos. 2.Cortafuegos (firewall): consisten en programas que limitan el acceso a Internet, permitiéndolo solo a las aplicaciones que se indiquen. 3.Antivirus actualizado: son programas que se dedican a la detección y eliminación de virus informáticos, impidiendo su entrada o bloqueándolos si aparecen.

9.- SEGURIDAD INFORMÁTICA 9.3.- Tipos de virus y amenazas: Virus informático: pequeño programa que se instala en el ordenador sin el conocimiento del usuario con diversas finalidades: broma, destrucción de información, bloqueo del sistema, etc. Gusano informático: tipo de virus con la finalidad de multiplicarse e infectar toda una red. Ralentizan el funcionamiento. Troyano: programa camuflado que permite una puerta de entrada a nuestro ordenador. Espía o Spyware: se instala para recopilar información del usuario y enviarla a servidores de Internet, que lo utilizan para fines publicitarios (Spam o correo basura). Ralentizan la conexión a Internet. Dialers: programas que tras instalarse utilizan el modem telefónico para realizar llamadas de alto coste. Spam o correo basura: envíos de correos electrónicos publicitarios de forma masiva. Provoca saturación de los servicios de correo. Pharming: consiste en la suplantación de páginas web como las de bancos para recabar información. Phishing: envío de correos electrónicos falsamente de bancos para obtener información del usuario.