SlideShare una empresa de Scribd logo
1 de 27


Es un conjunto de ordenadores y dispositivos
electrónicos conectados entre si y su finalidad es
la de compartir recursos, información y servicios.


La redes PAN es una red de área personal, en el
entorno del usuario con alcance de escasos
metros.


La red LAN es una red de área local, varios
dispositivos en el entorno de un edificio limitado
por la longitud de los cables.


La red MAN es una red de área
metropolitana, formada por un conjunto de redes
LAN que interconecta equipos en el contorno de
un municipio.


La red WAN es una red de área amplia que
interconecta equipos en un contorno geográfico
muy amplio, como un país o un continente.
Dispositivos físicos:
Tarjeta de red.
Cables de conexión de red.
El conmutador o el swith.
El router.
Redes sin hilos


LA TARJETA DE RED es un dispositivo que tiene
como función recibir y enviar información a los
demás dispositivos.


Los CABLES DE CONXSION DE REDES son los
que transmiten la conexión por medio de hilos.


El CONMUTADOR O SWITCH es un dispositivo
que conecta todos los equipos de una red
Ethernet en forma de estrella.


El ROUTER es un dispositivo que permite la
conexión entre dos redes de ordenadores.




Realizase a través de ondas electromagnéticas
que se desplazan por el espacio por una antena
emisora y otra receptora.
La principal red sin hilos es la WIFI.


La WIFI es un mecanismo de conexión de
dispositivos electrónicos de forma inalámbrica.
Los dispositivos habilitados con Wi-Fi, tales como:
un ordenador personal, una consola de
videojuegos, un smartphone o un reproductor de
audio digital, pueden conectarse a Internet a
través de un punto de acceso de red inalámbrica.


LA ACTIVA consiste en
evitar daños en los
sistemas informáticos.



La PASIVA consiste en
minimizar los efectos
causados
por
un
accidente, un usuario o
un malware.


Son pequeños programas o sofware maliciosos
que se meten en muestro ordenador por medio de
correos
electrónicos,
trasmisión
de
archivos, navegación por páginas web falsas,…


Es un programa que se instala en el ordenador sin
el conocimiento del usuario para propagarse a
otros equipos y ejecutar acciónes para las que
fueron diseñados.


Es un tipo de virus que se multiplica y afecta
a una red de ordenadores.


un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo le brinda a un
atacante acceso remoto al equipo infectado.


Es un programa que se instala en nuestro
ordenador y que recopila información sobre el
usuario.


Es un programa informático que se instala en
el ordenador y que utiliza el modem
telefónico para realizar llamadas de alto
precio.


Se conoce como correo basura, consiste en el
envío de correo electrónico publicitario de
forma masiva a cualquier dirección de correo
electrónico existente.


Es la suplantación de páginas web por medio
de un servidor local instalado en el ordenador
sin que el usuario lo sepa.


Consiste en obtener información confidencial
de usuarios de banca electrónica mediante el
envío de correos electrónicos.




En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos.
Pulsar para ver video


Es un programa que permite o prohíbe la
comunicación entre las aplicaciones de
nuestro equipo y la red.


BLUETOOTH
Es una especificación
industrial para Redes
Inalámbricas de Área
Personal (WPAN) que
posibilita
la
transmisión de voz y
datos entre diferentes
dispositivos mediante
un
enlace
por
radiofrecuencia.



INFLAROJOS
nos
permiten
la
comunicación entre dos
nodos, usando una serie
de LED´s infrarrojos. Se
trata
de
emisores/receptores de
las
ondas
infrarrojas
entre
ambos
dispositivos,
cada
dispositivo necesita al
otro para realizar la
comunicación por ello es
escasa su utilización a
gran escala.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Redes
RedesRedes
Redes
 
redes informaticas
redes informaticasredes informaticas
redes informaticas
 
Silvia mulero
Silvia muleroSilvia mulero
Silvia mulero
 
Presentaciónrdesinformaticas
PresentaciónrdesinformaticasPresentaciónrdesinformaticas
Presentaciónrdesinformaticas
 
Redes de información ladf
Redes de información ladfRedes de información ladf
Redes de información ladf
 
Wcruzy Tarea08
Wcruzy Tarea08Wcruzy Tarea08
Wcruzy Tarea08
 
Red informática
Red informáticaRed informática
Red informática
 
Ibtissam
IbtissamIbtissam
Ibtissam
 
Clase 5
Clase 5Clase 5
Clase 5
 
Lan
LanLan
Lan
 
Lesly
LeslyLesly
Lesly
 
Mapas Conceptuales
Mapas ConceptualesMapas Conceptuales
Mapas Conceptuales
 
Redes Infórmaticas
Redes InfórmaticasRedes Infórmaticas
Redes Infórmaticas
 
Redes Informaticas
Redes Informaticas Redes Informaticas
Redes Informaticas
 
Amanda núñez
Amanda núñezAmanda núñez
Amanda núñez
 
Diseño de una red
Diseño de una redDiseño de una red
Diseño de una red
 

Destacado

Sellando las puertas del corazon
Sellando las puertas del corazonSellando las puertas del corazon
Sellando las puertas del corazonDominguez Ronald
 
18 may st boom in mobile shopping
18 may st boom in mobile shopping18 may st boom in mobile shopping
18 may st boom in mobile shoppingPPHoffman
 
Jakob au animation
Jakob au animationJakob au animation
Jakob au animationsumidahilo
 
Stampa mappa output
Stampa   mappa outputStampa   mappa output
Stampa mappa outputpepakrusty
 
Nueva Libia Por Akremorfin
Nueva Libia Por AkremorfinNueva Libia Por Akremorfin
Nueva Libia Por AkremorfinAKREMORFIN
 
pena....Ferrari
pena....Ferraripena....Ferrari
pena....Ferraripauloltda
 
Protect Right of Expression
Protect Right of ExpressionProtect Right of Expression
Protect Right of Expressionthasivakumar
 
Informe excel al comite
Informe excel al comiteInforme excel al comite
Informe excel al comiteAnam
 
Dr. Ricardo
Dr. RicardoDr. Ricardo
Dr. Ricardoaalcalar
 
Medicina Humana
Medicina HumanaMedicina Humana
Medicina HumanaNury Lagos
 
Sesión 12
Sesión 12Sesión 12
Sesión 12aalcalar
 

Destacado (17)

Sellando las puertas del corazon
Sellando las puertas del corazonSellando las puertas del corazon
Sellando las puertas del corazon
 
Meme
MemeMeme
Meme
 
18 may st boom in mobile shopping
18 may st boom in mobile shopping18 may st boom in mobile shopping
18 may st boom in mobile shopping
 
Jakob au animation
Jakob au animationJakob au animation
Jakob au animation
 
Stampa mappa output
Stampa   mappa outputStampa   mappa output
Stampa mappa output
 
Nueva Libia Por Akremorfin
Nueva Libia Por AkremorfinNueva Libia Por Akremorfin
Nueva Libia Por Akremorfin
 
pena....Ferrari
pena....Ferraripena....Ferrari
pena....Ferrari
 
Protect Right of Expression
Protect Right of ExpressionProtect Right of Expression
Protect Right of Expression
 
Informe excel al comite
Informe excel al comiteInforme excel al comite
Informe excel al comite
 
Dr. Ricardo
Dr. RicardoDr. Ricardo
Dr. Ricardo
 
Medicina Humana
Medicina HumanaMedicina Humana
Medicina Humana
 
Sesion 1
Sesion 1Sesion 1
Sesion 1
 
Times gerson 001
Times gerson 001Times gerson 001
Times gerson 001
 
Sesión 12
Sesión 12Sesión 12
Sesión 12
 
Off set promocional civic 01..05
 Off set promocional civic 01..05 Off set promocional civic 01..05
Off set promocional civic 01..05
 
Rincón carnavalero
Rincón carnavaleroRincón carnavalero
Rincón carnavalero
 
FAMS adv1
FAMS adv1FAMS adv1
FAMS adv1
 

Similar a Tipos de redes, dispositivos y seguridad en redes

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasmartinalvz
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticasAna Márquez
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasNayiAna
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 

Similar a Tipos de redes, dispositivos y seguridad en redes (20)

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Tema redes
Tema redesTema redes
Tema redes
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Bugui
BuguiBugui
Bugui
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 

Más de Robertinho28

Cambiar fondo 7 y 8
Cambiar fondo 7 y 8Cambiar fondo 7 y 8
Cambiar fondo 7 y 8Robertinho28
 
Pintar debuxo animado
Pintar debuxo animadoPintar debuxo animado
Pintar debuxo animadoRobertinho28
 
Antesedespois praia
Antesedespois praiaAntesedespois praia
Antesedespois praiaRobertinho28
 
Antesedespois praia
Antesedespois praiaAntesedespois praia
Antesedespois praiaRobertinho28
 
Antesedespois praia
Antesedespois praiaAntesedespois praia
Antesedespois praiaRobertinho28
 
Relación de productos envasados en fecha
Relación de productos envasados en fechaRelación de productos envasados en fecha
Relación de productos envasados en fechaRobertinho28
 
Resumen parking el dia
Resumen parking el diaResumen parking el dia
Resumen parking el diaRobertinho28
 
Distribución de ingresos y gastos
Distribución de ingresos y gastosDistribución de ingresos y gastos
Distribución de ingresos y gastosRobertinho28
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventasRobertinho28
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecableRobertinho28
 

Más de Robertinho28 (20)

Cambiar fondo 7 y 8
Cambiar fondo 7 y 8Cambiar fondo 7 y 8
Cambiar fondo 7 y 8
 
Lapiz y pincel 6
Lapiz y pincel 6Lapiz y pincel 6
Lapiz y pincel 6
 
Pintar debuxo animado
Pintar debuxo animadoPintar debuxo animado
Pintar debuxo animado
 
Papel de regalo
Papel de regaloPapel de regalo
Papel de regalo
 
Antesedespois praia
Antesedespois praiaAntesedespois praia
Antesedespois praia
 
Antesedespois praia
Antesedespois praiaAntesedespois praia
Antesedespois praia
 
Doc1degradado
Doc1degradadoDoc1degradado
Doc1degradado
 
Antesedespois praia
Antesedespois praiaAntesedespois praia
Antesedespois praia
 
Relación de productos envasados en fecha
Relación de productos envasados en fechaRelación de productos envasados en fecha
Relación de productos envasados en fecha
 
Resumen parking el dia
Resumen parking el diaResumen parking el dia
Resumen parking el dia
 
Mundo sport
Mundo sportMundo sport
Mundo sport
 
Agencia de viajes
Agencia de viajesAgencia de viajes
Agencia de viajes
 
Distribución de ingresos y gastos
Distribución de ingresos y gastosDistribución de ingresos y gastos
Distribución de ingresos y gastos
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventas
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Cristalerias roma
Cristalerias romaCristalerias roma
Cristalerias roma
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 
Taller mecanico
Taller mecanicoTaller mecanico
Taller mecanico
 
Taller mecanico
Taller mecanicoTaller mecanico
Taller mecanico
 
Excel 1
Excel 1Excel 1
Excel 1
 

Último

Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 

Último (20)

Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 

Tipos de redes, dispositivos y seguridad en redes

  • 1.
  • 2.  Es un conjunto de ordenadores y dispositivos electrónicos conectados entre si y su finalidad es la de compartir recursos, información y servicios.
  • 3.  La redes PAN es una red de área personal, en el entorno del usuario con alcance de escasos metros.
  • 4.  La red LAN es una red de área local, varios dispositivos en el entorno de un edificio limitado por la longitud de los cables.
  • 5.  La red MAN es una red de área metropolitana, formada por un conjunto de redes LAN que interconecta equipos en el contorno de un municipio.
  • 6.  La red WAN es una red de área amplia que interconecta equipos en un contorno geográfico muy amplio, como un país o un continente.
  • 7.
  • 8. Dispositivos físicos: Tarjeta de red. Cables de conexión de red. El conmutador o el swith. El router. Redes sin hilos
  • 9.  LA TARJETA DE RED es un dispositivo que tiene como función recibir y enviar información a los demás dispositivos.
  • 10.  Los CABLES DE CONXSION DE REDES son los que transmiten la conexión por medio de hilos.
  • 11.  El CONMUTADOR O SWITCH es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella.
  • 12.  El ROUTER es un dispositivo que permite la conexión entre dos redes de ordenadores.
  • 13.   Realizase a través de ondas electromagnéticas que se desplazan por el espacio por una antena emisora y otra receptora. La principal red sin hilos es la WIFI.
  • 14.  La WIFI es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica.
  • 15.  LA ACTIVA consiste en evitar daños en los sistemas informáticos.  La PASIVA consiste en minimizar los efectos causados por un accidente, un usuario o un malware.
  • 16.  Son pequeños programas o sofware maliciosos que se meten en muestro ordenador por medio de correos electrónicos, trasmisión de archivos, navegación por páginas web falsas,…
  • 17.  Es un programa que se instala en el ordenador sin el conocimiento del usuario para propagarse a otros equipos y ejecutar acciónes para las que fueron diseñados.
  • 18.  Es un tipo de virus que se multiplica y afecta a una red de ordenadores.
  • 19.  un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
  • 20.  Es un programa que se instala en nuestro ordenador y que recopila información sobre el usuario.
  • 21.  Es un programa informático que se instala en el ordenador y que utiliza el modem telefónico para realizar llamadas de alto precio.
  • 22.  Se conoce como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.
  • 23.  Es la suplantación de páginas web por medio de un servidor local instalado en el ordenador sin que el usuario lo sepa.
  • 24.  Consiste en obtener información confidencial de usuarios de banca electrónica mediante el envío de correos electrónicos.
  • 25.   En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Pulsar para ver video
  • 26.  Es un programa que permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo y la red.
  • 27.  BLUETOOTH Es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia.  INFLAROJOS nos permiten la comunicación entre dos nodos, usando una serie de LED´s infrarrojos. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala.