Redes

Practicas de uso seguro^

1. Habla con tus padresSi recibes algo raro o desagradable habla de ello con un adulto o denuncialo.

2. No solicites ni entregues popr Internet datos como direcciones, contraseñas, números de teléfono, lugar de estudios, etc.

3. No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen ser.

4. Gira la camar a un angulo muerto o tapala con unha pegatina cuando no la estes usando.

5. No publiques fotos o videos tuyos a la ligera.

6.Mantente al dia con la tecnologia y limita el tiempo de navegacion.

7. Respeta la edad minima para poder acceder a los sitios.

8. Informate sobre los sitios. en algunos sitios no es posible darse la baja.

REDES DE ORDENADORES

Una red informatica es un conjunto de ordenadores y dispositivos conectados entre sí con el propósito de compartir información y recursos.

-Redes públicas. Son aquellas redes cullo acceso es público y global, permiten que sus usuarios comuniquen y compartan informacion y servicios. -Redes privadas. Son redes restringidas al propietario y a los usuarios que la utilizan. Como las redes domesticas.

Diagrama con tipos de Hardware:

Router. Es el dispositivo que permite interconectar redes.

Añada su texto

Switch. Es el dipositivo que sirve como elemento de conexión.

Añada su texto

Sevidor. Es el ordenador en el que se centraliza el control de la red.

Añada su texto

Clientes. Son las estaciones de trabajo, que disponen de una tarjeta red.

Añada su texto

Medio de transmisión. Es el medio en el que se transmite la información, cableado o por medio de ondas.

Añada su texto

Se llama topología de redes a las distintas formas de conectar los elemtos que las componen.

Topología en anillo. La informacion circula en un sentido y cada ordenador analiza si es el destinatario de la informacion.

Añada su texto

Topología en estrella. Todos los ordenadores estan conectados a un switch o conmutador.

Añada su texto

Conexión segura

AMENAZAS

- La suplantación de la identidad -El phishing. Es una estafa que consiste en adquirir informacion de un usuario a través de tecnicas de engaño. -La pérdida de nuestra intimidad. -El perjuicio a nuestra identidad o imagen. -El ciberbullying o ciberacoso. Consiste en amenazas,chantajes, etc. -Virus y troyanos. Son programas que se instalan en el ordenador sin el permiso del usuario con el objetivo de causar daños. -Spyware o software espía. Trata de obtener datos sobre los usuarios. -Piratas informáticos. Son delincuentes informáticos expertos que intentan atentar contra la seguridad de sistemas de la red y lucrarse con ello.

SOLUCIONES

-Nuestra actitud la mejor protección. -Antivirus. Es un programa que protege del ataque de los virus y troyanos. -Cortafuegos o firewall. Es un sistema de defensa que controla y filtra el tráfico de entrada y salida de una red. -Hacking ético. Es la actividad de quienes yudan a personas y empresas a saber cual es su nivel de seguridad frente a los hackers. -Criptografía. Es el cifrado de información para proteger archios, comunicaciones y claves. -Contraeñas. Ayudan a proteger la seguridad de un archivo, carpeta o un ordenador.

Servicios de internet

1. WWW (World Wide Web, red global mundial) Es un sistema de documentos o archivos enlazados, accesibles a través de internet, que se pueden visualizar a traves de un navegador.

2. Correo electrónico (e-mail) intercambio de mensajes entre ordenadores.

3. Sesiones remotas (Telnet) acceso remoto a otros equipos.

4.Web social. Está esta formada por los recursos que permiten compartir información entre los usuarios.

5.Grupos de noticias (news), foros,mensajeria instantanea (chat), videoconferencia. Espacios de debate e intercambio de experiencias.

6.FTP (file transfer protocol). Transferencia de archivos.

7.Otros: comprar, vender, ver la television, leer el periodico, realizar visitas virtuales a museos y otros lugares, publicar nuestros trabajos, darnos a conocer...

Navegadores

Un navegador es un programa que nos permite visualizar los contenidos de las páginas web o acceder a archivos multimedia. También nos permite realizar otras acciones como guardar nuestas páginas favoritas, actualizar la página que se está viendo o imprimir algún contenido. Los navegadores más utilizados son: Google Chrome, Mozilla Firefox, Internet Explorer, y Microsoft Edge

Añada su texto

Añada su texto

Añada su texto

Añada su texto

Origen de internet. Internet surgió como proyecto del Departamento de defensa estadounidense, entre 1965 y 1969, que pretendía obtener una red de comunicaciones segura.

iNTERNET: ESTRUCTURA Y FUNCIONAMIENTO

Internet es una red mundial de ordenadores descentralizada que permite que distintos ordenadores se conecten entre si mediante unas normas llamdas protocolos de comunicación.

1.º Conexión. Los usuarios pueden conectarse a internet a traves de un contrato con un proovedor de servicios de internet (ISP) y una cuota. cuando encendemos el ordenador y nos conectamos a internet, el ISP asigna una dirección IP

2.º Petición de información. El router es el dispositivo que permite la conexión a internet . Una vez conectados abrimos el navegador y escribimos una pagina URL y empieza a viajar la informaciónb en forma de paquete.

3.º Servidores DNS. El siguiente paso del recorrido de la información son los DNS. Tratar de recordar la IP de todas las páginas web con las que nos podemos poner en contacto. Para simplificar esta labor actuan los servidores DNS.

4.º Protocolos. Es la forma en que nuestro ordenador se comunica con otros ordenadores sigue una serie de reglas comunes que constituyen un protocolo. -Los paquetes de información siguen el protocolo TCP/IP -Los servidores emplean el protocolo HTTP

5.º Retorno de información.Una vez que el servidor DNS nos devuelve la IP requerida, nuestro ordenador establece conexión con el servidor que aloja la página web.

6.º Recepción. Por último, llegan los paquetes a nuestro ordenador, se recomponeny nos muestra la página en nustro navegador.

Klicka här för att centrera din tankekarta.
Klicka här för att centrera din tankekarta.