Enzo cauda barta

147 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
147
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Enzo cauda barta

  1. 1. Redes informáticas. Chenzo j. cuada bartinho
  2. 2. Protocolo de internet.• El diseño del protocolo IP se realizó presuponiendo que la entrega de los paquetes de datos sería no confiable por lo cual IP tratará de realizarla del mejor modo posible, mediante técnicas de encaminamiento, sin garantías de alcanzar el destino final pero tratando de buscar la mejor ruta entre las conocidas por la máquina que este usando IP.
  3. 3. Protocolo de internet.
  4. 4. Dirección IP• Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP.
  5. 5. Mascara de sub red.• Es el valor admitido para cada numero de la IP no puede superar el 255.
  6. 6. Servidor DNS• E la dirección del ordenador servidor de nuestro servidor.
  7. 7. Ejercicio.• Tenemos una dirección IP: 192.168.100.265 ¿es valida? Si no lo es escribe dos que sean correctas.• No es valida. 192.168.100.255 y 192.168.100.235.• DHCP: asigna una dirección distinta a cada ordenador cada ves que se enciende.
  8. 8. Compartir archivos o carpetas.
  9. 9. Compartir una impresora.
  10. 10. Virus informático.• Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  11. 11. Virus.
  12. 12. Tipos de virus.• Troyano.• se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
  13. 13. Troyano.
  14. 14. Espía.• El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  15. 15. Espía
  16. 16. Virus dialer.• Es para hacer llamadas de alto coste.
  17. 17. Virus spam.
  18. 18. Pharming.Es la suplantación de paginas web paraobtener datos bancarios.
  19. 19. Phishing.Igual que el phaming pero por correo.
  20. 20. Antivirus.
  21. 21. Cortafuegos.• Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.• Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  22. 22. Bluetooth.• El alcance de estos dispositivos ronda los 10 metro peo el destinatario tiene que aceptar el envío.
  23. 23. Infrarrojos.• La distancia entre los aparatos tiene que ser de 2 0 3 tres metros y tiene que estar en contacto visual.

×