sábado, 12 de mayo de 2018

UD3 - Redes Informáticas y su seguridad

File:Topología de red.pngEn clase hemos elaborado el índice de esta unidad con LibreOffice Writer. 

Puedes ahora guardar tu archivo con el índice que hiciste en Google Drive (en una carpeta llamada Ud 3 - Redes Informáticas y su seguridad, dentro de la carpeta de la asignatura TIC 4 ESO).

Comienza a elaborar la parte del temario que te asignó la profesora en un nuevo documento de texto de Google Drive. Utiliza imágenes libres de derechos de uso, y la información que te brinde Internet y tu profesora.

Tendremos para esta tarea 2 días de clase con ordenadores.

Vínculo al documento provisional:
https://docs.google.com/document/d/1DHXw1hPuViZQBE0wLBcdwCa-JF1drZpWt9uVT7mnWUo/edit?usp=sharing

Índice:
Redes Informáticas y su seguridad

1. Introducción. Internet de las cosas en Salud, Smart Cities y el hogar inteligente.
2. Redes, Definición y Tipos.
   2.1. Redes según su tamaño o cobertura.
   2.2 Redes según el medio físico utilizado.
   2.3 Redes según su topología.
3. Elementos físicos de una red.
3.1. Tarjeta de red
   3.2. Cables de conexión de red
   3.3. El conmutador o switch.
   3.4. Enrutador o router.
   3.5. Dispositivos inalámbricos.
4. Conexión alámbrica e inalámbrica.
   4.1 Claves en nuestra red wi-fi.
5. Configuración básica de red.
   5.1. Con Windows.
   5.2. Con Linux.
6. Configuración básica de Red Inalámbrica.
   6.1.Con Windows.
   6.2. Con Linux.
7. Compartir recursos en Red.
   7.1. Archivos y carpetas en Windows.
   7.2 Archivos y carpetas en Linux.
   7.3 Compartir e instalar una impresora.
   7.4. Redes Privadas Virtuales.
8. Redes privadas virtuales (VPN).
9. Control remoto de ordenadores.
   9.1. Otras herramientas de control remoto.
10. Seguridad informática.
   10.1. Seguridad activa y pasiva.
      10.1.1. Seguridad activa.
      10.1.2. Seguridad pasiva.
      10.2. Malware y amenazas silenciosas.
      10.2.1. Virus y gusanos informáticos.
      10.2.2. Espías y troyanos.
      10.2.3. Alteraciones en el acceso a Internet: dialer, pharming y hijacking.
      10.2.4. Fraude por ingeniería social: phishing, rogue software.
      10.2.5. Spam.
      10.2.6. Keylogger.
      10.2.7. Virus para móviles.
   10.3. Software de seguridad informática.
      10.3.1. Antivirus.
      10.3.2. Cortafuegos.
      10.3.3. Software antiespía.
      10.3.4. Aplicaciones de seguridad gratuitas.
   10.4. La seguridad en la red.
      10.4.1. Consejos para una navegación segura.
      10.4.2. Consejos para mejorar la seguridad de tu smartphone.
   10.5. Archivos seguros en la nube.

Posteriormente, tendrás que exponer el trabajo en clase ante tus compañeros con ayuda del ordenador del profesor y el cañón del aula. La asignación de las partes del índice queda de la siguiente manera:


Ud 3 - Redes Informáticas y su seguridad

1.- Introducción. Internet de las cosas en Salud, Smart Cities y el hogar inteligente ---. . . . . . . . . .
2.- Redes, Definición y Tipos -------------------------------------------------------------------------- . . . . . . . . . .
3.- Elementos físicos de una red --------------------------------------------------------------------- . . . . . . . . . .
4.- Conexión alámbrica e inalámbrica ---------------------------------------------------------------- . . . . . . .
5.- Configuración básica de red -------------------------------------------------------------------- . . . . . . . .
6.- Configuración básica de Red Inalámbrica ---------------------------------------------------- . . . . . . . .
7.- Compartir recursos en Red ----------------------------------------------------------------------- . . . . . . . .
8.- Redes privadas virtuales (VPN) ---------------------------------------------------------------- . . . . . . . . .
9.- Control remoto de ordenadores --------------------------------------------------------------- . . . . . . .
10.- Seguridad informática. 10.1.- Seguridad activa y pasiva ------------------------------- . . . . . . . .
10.- Seguridad informática. 10.2.- Malware y amenazas silenciosas ----------------------- . . . . . . . .
10.- Seguridad informática. 10.3.- Software de seguridad informática -------------- . . . . . . . . . .
10.- Seguridad informática. 10.4.- La seguridad en la red ------------------------------------- . . . . . . . . .
10.- Seguridad informática. 10.5.- La seguridad en la red -------------------------------------- . . . . . . . . .

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.