Redes y Seguridad Informática

TIPOS DE REDES INFORMÁTICAS

NNNNNNNNNNNNNNNNN  REDES POR ALCANCE
Una red de área personal es usada para la comunicación entre dispositivos cerca de una persona; una LAN corresponde a una red de área local que cubre una zona pequeña con varios usuarios, como un edificio u oficina. Para un campus o base militar, se utiliza el término CAN. Cuando una red de alta velocidad cubre un área geográfica extensa,  hablamos de MAN WAN. En el caso de una red de área local o LAN, donde la distribución de los datos se realiza de forma virtual  y no por la simple direccionalidad del cableado, hablamos de una VLAN. También cabe mencionar las SAN, concebida para conectar servidores y matrices de discos y las Redes Irregulares, donde los cables  se conectan a través de un módem para formar una red.

 

REDES POR TIPO DE CONEXIONMMMMMMMMMMM

Cuando hablamos de redes por tipo de conexión, el tipo de red varía dependiendo si la transmisión de datos es realizada por medios guiados como cable coaxial, par trenzado o fibra óptica, o medios no guiados, como las ondas de radio, infrarrojos, microondas u otras transmisiones por aire.

REDES POR RELACION FUNCIONAL

Cuando un cliente o usuario solicita la información a un servidor que le da respuesta es una Relación Cliente/Servidor, en cambio cuando en dicha conexión una serie de nodos operan como iguales entre sí, sin cliente ni servidores, hablamos de Conexiones Peer to Peer o P2P

REDES POR TOPOLOGIA

La Topología de una red, establece su clasificación en base a la estructura de unión de los distintos nodos o terminales conectados. En esta clasificación encontramos las redes en bus, anillo, estrella, en malla, en árbol y redesmixtas.


SEGURIDAD INFORMÁTICA

  1.     Virus informático: pequeño programa que se instala en el ordenador sin el conocimiento del usuario con diversas finalidades: broma, destrucción de información, bloqueo del sistema, etc.
  2.     Gusano informático: tipo de virus con la finalidad de multiplicarse e infectar toda una red. Ralentizan el funcionamiento.
  3.     Troyano: programa camuflado que permite una puerta de entrada a nuestro ordenador.ÑÑÑÑÑÑÑÑÑÑÑÑÑÑ
  4.     Espía o Spyware: se instala para recopilar información del usuario y enviarla a servidores de Internet, que lo utilizan para fines publicitarios (Spam o correo basura). Ralentizan la conexión a Internet.
  5.     Dialers: programas que tras instalarse utilizan el modem telefónico para realizar llamadas de alto coste.
  6.     Spam o correo basura: envíos de correos electrónicos publicitarios de forma masiva. Provoca saturación de los servicios de correo.
  7.     Pharming: consiste en la suplantación de páginas web como las de bancos para recabar información. Phishing: envío de correos electrónicos falsamente de bancos para obtener información del usuario.
  8.     Phishing: envío de correos electrónicos falsamente de bancos para obtener información del usuario.

 

Anuncios

~ por ticoyuditcarrillo en marzo 7, 2013.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: