19
Selene Sánchez Sánchez Selene Sánchez Sánchez Cristian Marta Díaz Cristian Marta Díaz Estefanía Farre Guerrero Estefanía Farre Guerrero

Trabajo de informática de Christian Marta Diaz 4º Eso C

Embed Size (px)

DESCRIPTION

Mi trabajo para Informática

Citation preview

Page 1: Trabajo de informática de Christian Marta Diaz 4º Eso C

Selene Sánchez Sánchez Selene Sánchez Sánchez

Cristian Marta DíazCristian Marta Díaz

Estefanía Farre GuerreroEstefanía Farre Guerrero

Page 2: Trabajo de informática de Christian Marta Diaz 4º Eso C

Red InformáticaRed Informática: conjunto : conjunto de ordenadores y de ordenadores y dispositivos electrónicos dispositivos electrónicos conectados entre si cuya conectados entre si cuya finalidad es compartir finalidad es compartir recursos, información y recursos, información y servicios.servicios.

Page 3: Trabajo de informática de Christian Marta Diaz 4º Eso C

TIPOS DE REDES:

Según su tamaño o cobertura:-LAN: red de área local-PAN: red de área personal-MAN: red de área metropolitana-WAN: red de área amplia

Según el medio físico utilizado:-Redes Alambricas-Redes Inalámbricas-Redes Mixtas

Según la topología de red:-Bus-Estrella-Anillo-Árbol-Malla

Redes Inalambricas:

Red WAN

Page 4: Trabajo de informática de Christian Marta Diaz 4º Eso C

Dispositivos físicosDispositivos físicos

Tarjeta de red Tarjeta de red

Cable de conexión de redCable de conexión de red

-cables de pares trenzados-cables de pares trenzados

-cable coaxial-cable coaxial

-cable de fibra óptica-cable de fibra óptica

El conmutador o switchEl conmutador o switch

El router o enrutadorEl router o enrutador

Page 5: Trabajo de informática de Christian Marta Diaz 4º Eso C

Redes inalámbricasRedes inalámbricas

Se realiza medianteSe realiza mediante ondas electromagnéticasondas electromagnéticas que se propagan en el espacio entre una antena que se propagan en el espacio entre una antena emisora y otra ondas pueden ser captadas por emisora y otra ondas pueden ser captadas por una antena wifi.una antena wifi.

Tipos de antena wifi:Tipos de antena wifi:

- Wireless PCIWireless PCI

- Wireless USBWireless USB

- Wireless PCMCIAWireless PCMCIA

- Wireless miniPCIWireless miniPCI

Page 6: Trabajo de informática de Christian Marta Diaz 4º Eso C

Configuración basica de redConfiguración basica de red

Para que una red funcione aparte de estar Para que una red funcione aparte de estar conectado los equipos debemos de configurar conectado los equipos debemos de configurar una serie de parámetros en los equipos para una serie de parámetros en los equipos para compartir información.compartir información.

Lo mas importante es el nombre del equipo y el Lo mas importante es el nombre del equipo y el grupo de trabajo. El protocólogo de grupo de trabajo. El protocólogo de comunicación que utilizan de redes es de tipo comunicación que utilizan de redes es de tipo IP. Tiene un código único para poder ser IP. Tiene un código único para poder ser identificado en la red “Dirección IP”.identificado en la red “Dirección IP”.

Page 7: Trabajo de informática de Christian Marta Diaz 4º Eso C

Configuración de conexiones de Configuración de conexiones de red:red:

Configuración de una conexión de red Configuración de una conexión de red automáticaautomática.(Se debe tener activada una .(Se debe tener activada una opción de configuración del router opción de configuración del router “Servidor DHCP automático”.“Servidor DHCP automático”.

Configuración de una conexión de red Configuración de una conexión de red manualmentemanualmente..(Asignar la dirección IP, (Asignar la dirección IP, asignar la mascara subred y asignar el asignar la mascara subred y asignar el servidor DNS).servidor DNS).

Page 8: Trabajo de informática de Christian Marta Diaz 4º Eso C

Configuracion de una red Configuracion de una red inalambrica:inalambrica:

Para la configuración usamos las Para la configuración usamos las direcciones IP fijas o automáticas.direcciones IP fijas o automáticas.

En esta configuración podemos tener En esta configuración podemos tener acceso a varias redes inalámbricas y acceso a varias redes inalámbricas y ordenar nuestras preferidas.ordenar nuestras preferidas.

Es importante que tengas tu red protegida Es importante que tengas tu red protegida por una contraseña.por una contraseña.

Page 9: Trabajo de informática de Christian Marta Diaz 4º Eso C

Compartir carpetas y archivos(I):Compartir carpetas y archivos(I):

COMPARTIR CARPETAS:COMPARTIR CARPETAS:

1)1) Compatir Seguridad Compatir Seguridad

2)2) Configuramos el nombre de la carpeta Configuramos el nombre de la carpeta y esta en la red y permitimos que otros y esta en la red y permitimos que otros usuarios de la red cambien los archivosusuarios de la red cambien los archivos

3)3) Aplicamos y aceptamos los cambios. Aplicamos y aceptamos los cambios.

Page 10: Trabajo de informática de Christian Marta Diaz 4º Eso C

Especificar permisos para Especificar permisos para determinados usuarios de la reddeterminados usuarios de la red inicio > panel de controlinicio > panel de control

Herramientas>opciones de carpeta Herramientas>opciones de carpeta

Paso 1Paso 1: Accedemos a la herramienta : Accedemos a la herramienta compartir. Compartir y seguridad. compartir. Compartir y seguridad.

Paso 2Paso 2: Permisos. : Permisos.

Paso 3Paso 3: Marcar los permisos: leer cambiar : Marcar los permisos: leer cambiar o dar acceso total. o dar acceso total.

Paso 4Paso 4: Añadir nuevos usuarios y : Añadir nuevos usuarios y agregar.agregar.

Page 11: Trabajo de informática de Christian Marta Diaz 4º Eso C

Compartir un dispositivoCompartir un dispositivo

Compartir impresorasCompartir impresoras::

- Con su propia dirección IP Con su propia dirección IP

- Compartida desde el equipo donde esta Compartida desde el equipo donde esta instaladoinstalado

Compartir lector DVDCompartir lector DVD::

- Inicio>mi PC>lector de DVD>compartir y - Inicio>mi PC>lector de DVD>compartir y seguridad.seguridad.

Page 12: Trabajo de informática de Christian Marta Diaz 4º Eso C

Instalar una impresora Instalar una impresora compartidacompartida

Paso 1Paso 1: Inicio>impresoras y : Inicio>impresoras y faxes>agregar impresora faxes>agregar impresora

Paso 2Paso 2 : Una impresora en red o una : Una impresora en red o una impresora conectada a otro equipoimpresora conectada a otro equipo

Paso 3Paso 3: Buscar una impresora: Buscar una impresora Paso 4Paso 4: Respondemos a la pregunta : Respondemos a la pregunta

sobre si debe considerarse impresora sobre si debe considerarse impresora predeterminada o no en nuestro equipo y predeterminada o no en nuestro equipo y finalizamos el asistente.finalizamos el asistente.

Page 13: Trabajo de informática de Christian Marta Diaz 4º Eso C

SEGURIDAD INFORMATICASEGURIDAD INFORMATICA

Es el conjunto de acciones, herramientas y Es el conjunto de acciones, herramientas y dispositivos cuyo objeto es dotar a un sistema dispositivos cuyo objeto es dotar a un sistema informático de integridad, confidencialidad y informático de integridad, confidencialidad y disponibilidad disponibilidad

Un sistema es integroUn sistema es integro si impide la modificación si impide la modificación de la información a cualquier usuario que no de la información a cualquier usuario que no haya sido autorizado con anterioridad.haya sido autorizado con anterioridad.

Un sistema es confidencialUn sistema es confidencial si impide la si impide la visualización de datos a los usuarios que no visualización de datos a los usuarios que no tengan privilegios en el sistema tengan privilegios en el sistema

Page 14: Trabajo de informática de Christian Marta Diaz 4º Eso C

¿contra que nos debemos ¿contra que nos debemos protegerproteger??

Contra nosotros mismos Contra nosotros mismos

Contra los accidentes y averíasContra los accidentes y averías

Contra usuarios intrusosContra usuarios intrusos

Contra software maliciosa o malwareContra software maliciosa o malware

Page 15: Trabajo de informática de Christian Marta Diaz 4º Eso C

Seguridad activa y pasivaSeguridad activa y pasiva

Técnicas de seguridad Técnicas de seguridad activa:activa:

1-1-El empleo de El empleo de contraseñas contraseñas adecuadasadecuadas

2-2-La encriptación de lo La encriptación de lo datos datos

3-3- Uso de software de Uso de software de seguridad informáticaseguridad informática

Técnicas de seguridad Técnicas de seguridad pasivapasiva::

1-1- Uso de hardware Uso de hardware adecuadoadecuado

2-2- Copias de seguridad Copias de seguridad de los datos de los datos

Page 16: Trabajo de informática de Christian Marta Diaz 4º Eso C

LAS AMENAZAS SILENCIOSAS:LAS AMENAZAS SILENCIOSAS:

Virus informáticoVirus informático: se instala sin consentimiento. : se instala sin consentimiento. Gusano informáticoGusano informático: se multiplica e infecta todos.: se multiplica e infecta todos. TroyanoTroyano: pequeña aplicación escondida en otros programas .Entra : pequeña aplicación escondida en otros programas .Entra

en nuestro ordenador.en nuestro ordenador. EspíaEspía: es un programa que se instala en el ordenador sin : es un programa que se instala en el ordenador sin

conocimiento ni usuario y cuya finalidad es recopilar información conocimiento ni usuario y cuya finalidad es recopilar información sobre el usuario.sobre el usuario.

DialersDialers: son programas que se instalan en el ordenador y utilizan el : son programas que se instalan en el ordenador y utilizan el MODEM telefónico de conexión a Internet. MODEM telefónico de conexión a Internet.

Spam Spam : consiste en el envío de correos electrónicos publicitarios.: consiste en el envío de correos electrónicos publicitarios. PharmingPharming: consiste en la suplantación de paginas Web por parte de : consiste en la suplantación de paginas Web por parte de

un servidor local.un servidor local. PhishingPhishing: obtiene información de banca electrónica de los usuarios : obtiene información de banca electrónica de los usuarios

mediante el envío de correos electrónicos que solicitan dichamediante el envío de correos electrónicos que solicitan dicha información.información.

Page 17: Trabajo de informática de Christian Marta Diaz 4º Eso C

ANTIVIRUS:ANTIVIRUS: es un programa que detecta e es un programa que detecta e impide la ejecución y elimina el software impide la ejecución y elimina el software malicioso. Como virus informático “gusanos”, malicioso. Como virus informático “gusanos”, “troyanos”…“troyanos”…

Cortafuegos:Cortafuegos: es un programa cuya finalidad es un programa cuya finalidad es permitir o prohibir la comunicación entre es permitir o prohibir la comunicación entre las aplicaciones de los equipos y la red. las aplicaciones de los equipos y la red.

Page 18: Trabajo de informática de Christian Marta Diaz 4º Eso C

SOFTWARE ANTISPAM:SOFTWARE ANTISPAM: son programas son programas basadosen filtros capaces de detectar elcorreo basadosen filtros capaces de detectar elcorreo basura, tanto desde el punto cliente(nuestro basura, tanto desde el punto cliente(nuestro ordenador) como desde el punto servidor(nuestro ordenador) como desde el punto servidor(nuestro provedor de correo) provedor de correo)

SOFTWARE ANTIESPIA:SOFTWARE ANTIESPIA: el funcionamiento de el funcionamiento de los programas antiespia es similar al de los los programas antiespia es similar al de los antivirus, pues compara los archivos de nuestro antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos ordenador con una base de datos de archivos espías. Por eso, tambien en este caso es de suma espías. Por eso, tambien en este caso es de suma importancia mantener actualizado el programa importancia mantener actualizado el programa antiespia antiespia

Page 19: Trabajo de informática de Christian Marta Diaz 4º Eso C

Intercambio entre dispositivos móviles

Transmision de datos por bluetooth