SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
TEMA 2 
Redes y Seguridad 
Ana Martínez Andreo
 1.Portada . 
 2.Índice 
 3.Diapositiva con las ideas principales sin mucha letra 
 4.No plantillas prefabricadas 
 5.Elegir bien el tamaño de la letra , color , fondo 
 6.Imagenes , sonidos , animaciones 
 7.¿Qué he aprendido? 
 8Webgrafía – Por los menos dos enlaces.
1.DEFINICIÓN DE RED 
INFORMÁTICA 
 Es un conjuntos de ordenadores conectados 
entre si para compartir información
2.3 según su topología 
 Anillo 
 Bus 
 Estrella 
 Árbol 
 Malla
3.ELEMENTOS DE UNA RED 
 Tarjeta de red 
 Cables de red 
 Switch 
 Router
4.PROTOCOLO DE INTERNET 
 4.1 PROTOCOLO TCP/IP – te asigna el mismo número 
 4.2 PROTOCOLO DHCP – cada vez que enciendes el 
ordenador cambia el número
5.PROPIEDADES DE PROTOCOLO 
DE INTERNET TCP/IP
5.PROPIEDADES DE 
PROTOCOLO DE INTERNET 
 5.1Dirección de IP - un número que identifica a un 
ordenador y está formado por 4 dígitos a su vez por 3. 
 5.2Mascara de subred-está formado por 4 dígitos 
puede valer 0 o 255, el 255 significa que ese dígito del la IP 
no varia y el 0 significa que si varia. 
 5.3 Servidor DNS- es la dirección de nuestro 
proveedor de nuestro internet.
6.COMPARTIR ARCHIVOS Y CARPETAS 
WINDOWS
7.COMPARTIR IMPRESORA
8.VIRUS Y TIPOS DE VIRUS 
 ¿Qué es un virus? – Es un programa que lo 
ha creado una persona anónima sin permiso 
y hace cosas no autorizadas .
8.TIPOS DE VIRUS 
 TROYANO – programa inofensivo que al 
descargarlo roba archivos
TIPOS DE VIRUS 
 Espía – Recopila 
información del usuario , 
para enviarlos a otros 
servidores 
 Dialers (llamadas de alto 
coste)- para realizar 
llamadas de alto coste.
 Spam – También conocido 
como correo basura . 
 Pharming – pide 
discretamente números de 
cuenta y te quita el dinero . 
 Phishing – obtener 
información confidencial de 
los usuarios de banca 
eléctronica mediante el envio 
de correos electrónicos
9.Antivirus , Cortafuegos , 
Antispam, Antíespía 
cortafuegos:es una parte 
de un sistema o una red que 
está diseñada para bloquear 
el acceso no autorizado, 
permitiendo al mismo tiempo 
comunicaciones 
autorizadas. 
Antispan: lo que se conoce 
como metodo para prevenir 
correo basura. 
Antiespía:elimina el virus 
que roba la información .
10.BLUETOOTH E 
INFLARROJOS 
 Bluetooth - es una 
especificación industrial para 
Redes Inalámbricas de Área 
Personal (WPAN) que 
posibilita la transmisión de 
voz y datos entre diferentes 
dispositivos mediante un 
enlace por radiofrecuencia 
 Inflarrojos - o radiación IR es 
un tipo de radiación 
electromagnética y térmica, 
de mayor longitud de onda 
que la luz visible, pero menor 
que la de las microondas. 
Consecuentemente, tiene 
menor frecuencia que la luz 
visible y mayor que las 
microondas.
Tema 2  anamartinez andreo

Weitere ähnliche Inhalte

Was ist angesagt?

TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadMelisaTudela
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.Isaac Dugarte
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio RuizJoseanto12321
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas josefo16
 
tema 2! :) redes, informatica lola
tema 2! :) redes, informatica lolatema 2! :) redes, informatica lola
tema 2! :) redes, informatica lolaguest1cfabb
 
Tema 2: Redes y seguridad
Tema 2: Redes y seguridadTema 2: Redes y seguridad
Tema 2: Redes y seguridadVirginiaLM
 
Johana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 InformáticaJohana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 Informáticajohanamaribel15
 
Diana cepa chillagana
Diana cepa chillagana Diana cepa chillagana
Diana cepa chillagana Dianacepa2824
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redeschimbogladis
 
Amanda núñez
Amanda núñezAmanda núñez
Amanda núñezAmandaa966
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y SeguridadAntonioCano99
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbde Casinco
 

Was ist angesagt? (18)

Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
 
Antonio
AntonioAntonio
Antonio
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
David
DavidDavid
David
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Visen
VisenVisen
Visen
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas
 
tema 2! :) redes, informatica lola
tema 2! :) redes, informatica lolatema 2! :) redes, informatica lola
tema 2! :) redes, informatica lola
 
Tema 2: Redes y seguridad
Tema 2: Redes y seguridadTema 2: Redes y seguridad
Tema 2: Redes y seguridad
 
Johana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 InformáticaJohana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 Informática
 
Diana cepa chillagana
Diana cepa chillagana Diana cepa chillagana
Diana cepa chillagana
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redes
 
Amanda núñez
Amanda núñezAmanda núñez
Amanda núñez
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Webinar: Seguridad en la Red
Webinar: Seguridad en la RedWebinar: Seguridad en la Red
Webinar: Seguridad en la Red
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y Seguridad
 

Andere mochten auch

Mendez cabanilla pedro joffre
Mendez cabanilla pedro joffreMendez cabanilla pedro joffre
Mendez cabanilla pedro joffrepedmencab
 
Anexo 5. compromisos comunidad candido leguizamo
Anexo 5. compromisos comunidad candido leguizamoAnexo 5. compromisos comunidad candido leguizamo
Anexo 5. compromisos comunidad candido leguizamoIguanita Negrita
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haitímagortizm
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionjoserumarmar
 
Play station 4
Play station 4Play station 4
Play station 4stigofr
 
El ciclismo en colombia 1
El ciclismo en colombia 1El ciclismo en colombia 1
El ciclismo en colombia 1jairosanque
 
Hardware
HardwareHardware
Hardwarefabraz1
 
Presentación1 marisol love
Presentación1 marisol lovePresentación1 marisol love
Presentación1 marisol loveLagos Lagos
 
Reductions coniques concentriques inox épaisseur 2 mm 304L - 316L EN10253-3
Reductions coniques concentriques inox épaisseur 2 mm 304L - 316L EN10253-3Reductions coniques concentriques inox épaisseur 2 mm 304L - 316L EN10253-3
Reductions coniques concentriques inox épaisseur 2 mm 304L - 316L EN10253-3DVAI
 
Resultado de avaliação
Resultado de avaliaçãoResultado de avaliação
Resultado de avaliaçãoprofoco02
 
Guifi.Net En La UPO
Guifi.Net En La UPOGuifi.Net En La UPO
Guifi.Net En La UPOGabrielOchoa
 
Arquitectura de un pc
Arquitectura de un pcArquitectura de un pc
Arquitectura de un pcgissvargas
 

Andere mochten auch (20)

Gestion tics
Gestion ticsGestion tics
Gestion tics
 
Mendez cabanilla pedro joffre
Mendez cabanilla pedro joffreMendez cabanilla pedro joffre
Mendez cabanilla pedro joffre
 
Anexo 5. compromisos comunidad candido leguizamo
Anexo 5. compromisos comunidad candido leguizamoAnexo 5. compromisos comunidad candido leguizamo
Anexo 5. compromisos comunidad candido leguizamo
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haití
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Play station 4
Play station 4Play station 4
Play station 4
 
458 italia
458 italia458 italia
458 italia
 
Adquisiciones 2015
Adquisiciones 2015Adquisiciones 2015
Adquisiciones 2015
 
El ciclismo en colombia 1
El ciclismo en colombia 1El ciclismo en colombia 1
El ciclismo en colombia 1
 
Image041113160529
Image041113160529Image041113160529
Image041113160529
 
Hardware
HardwareHardware
Hardware
 
Presentación1 marisol love
Presentación1 marisol lovePresentación1 marisol love
Presentación1 marisol love
 
Reductions coniques concentriques inox épaisseur 2 mm 304L - 316L EN10253-3
Reductions coniques concentriques inox épaisseur 2 mm 304L - 316L EN10253-3Reductions coniques concentriques inox épaisseur 2 mm 304L - 316L EN10253-3
Reductions coniques concentriques inox épaisseur 2 mm 304L - 316L EN10253-3
 
Resultado de avaliação
Resultado de avaliaçãoResultado de avaliação
Resultado de avaliação
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Deb algebra
Deb algebra Deb algebra
Deb algebra
 
Guifi.Net En La UPO
Guifi.Net En La UPOGuifi.Net En La UPO
Guifi.Net En La UPO
 
Arquitectura de un pc
Arquitectura de un pcArquitectura de un pc
Arquitectura de un pc
 
Impresoras epson
Impresoras epsonImpresoras epson
Impresoras epson
 

Ähnlich wie Tema 2 anamartinez andreo

TEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADTEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADMelisaTudela
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mulaCriisttiian
 
Bryan andres
Bryan andresBryan andres
Bryan andreslololo98
 
Tema 2 Redes y seguridad
Tema 2 Redes y seguridadTema 2 Redes y seguridad
Tema 2 Redes y seguridadvictitot
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.carmencitta98
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridadJuanagm98
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinajei-inform-95
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinajeisonalexander
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridadAmandaG_7
 

Ähnlich wie Tema 2 anamartinez andreo (20)

Marta
MartaMarta
Marta
 
TEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADTEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDAD
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
 
Bryan andres
Bryan andresBryan andres
Bryan andres
 
Tema 2 Redes y seguridad
Tema 2 Redes y seguridadTema 2 Redes y seguridad
Tema 2 Redes y seguridad
 
Antonio r
Antonio rAntonio r
Antonio r
 
Modulo iii
Modulo iiiModulo iii
Modulo iii
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Lesly
LeslyLesly
Lesly
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Cecilia
CeciliaCecilia
Cecilia
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Anaelizabethchoque
AnaelizabethchoqueAnaelizabethchoque
Anaelizabethchoque
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 

Tema 2 anamartinez andreo

  • 1. TEMA 2 Redes y Seguridad Ana Martínez Andreo
  • 2.  1.Portada .  2.Índice  3.Diapositiva con las ideas principales sin mucha letra  4.No plantillas prefabricadas  5.Elegir bien el tamaño de la letra , color , fondo  6.Imagenes , sonidos , animaciones  7.¿Qué he aprendido?  8Webgrafía – Por los menos dos enlaces.
  • 3. 1.DEFINICIÓN DE RED INFORMÁTICA  Es un conjuntos de ordenadores conectados entre si para compartir información
  • 4. 2.3 según su topología  Anillo  Bus  Estrella  Árbol  Malla
  • 5. 3.ELEMENTOS DE UNA RED  Tarjeta de red  Cables de red  Switch  Router
  • 6. 4.PROTOCOLO DE INTERNET  4.1 PROTOCOLO TCP/IP – te asigna el mismo número  4.2 PROTOCOLO DHCP – cada vez que enciendes el ordenador cambia el número
  • 7. 5.PROPIEDADES DE PROTOCOLO DE INTERNET TCP/IP
  • 8. 5.PROPIEDADES DE PROTOCOLO DE INTERNET  5.1Dirección de IP - un número que identifica a un ordenador y está formado por 4 dígitos a su vez por 3.  5.2Mascara de subred-está formado por 4 dígitos puede valer 0 o 255, el 255 significa que ese dígito del la IP no varia y el 0 significa que si varia.  5.3 Servidor DNS- es la dirección de nuestro proveedor de nuestro internet.
  • 9. 6.COMPARTIR ARCHIVOS Y CARPETAS WINDOWS
  • 11. 8.VIRUS Y TIPOS DE VIRUS  ¿Qué es un virus? – Es un programa que lo ha creado una persona anónima sin permiso y hace cosas no autorizadas .
  • 12. 8.TIPOS DE VIRUS  TROYANO – programa inofensivo que al descargarlo roba archivos
  • 13. TIPOS DE VIRUS  Espía – Recopila información del usuario , para enviarlos a otros servidores  Dialers (llamadas de alto coste)- para realizar llamadas de alto coste.
  • 14.  Spam – También conocido como correo basura .  Pharming – pide discretamente números de cuenta y te quita el dinero .  Phishing – obtener información confidencial de los usuarios de banca eléctronica mediante el envio de correos electrónicos
  • 15. 9.Antivirus , Cortafuegos , Antispam, Antíespía cortafuegos:es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Antispan: lo que se conoce como metodo para prevenir correo basura. Antiespía:elimina el virus que roba la información .
  • 16. 10.BLUETOOTH E INFLARROJOS  Bluetooth - es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia  Inflarrojos - o radiación IR es un tipo de radiación electromagnética y térmica, de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas.