13. Protocolo de internet.
• El diseño del protocolo IP se realizó
presuponiendo que la entrega de los paquetes
de datos sería no confiable por lo cual IP
tratará de realizarla del mejor modo
posible, mediante técnicas de
encaminamiento, sin garantías de alcanzar el
destino final pero tratando de buscar la mejor
ruta entre las conocidas por la máquina que
este usando IP.
15. Dirección IP
• Una dirección IP es una etiqueta numérica
que identifica, de manera lógica y jerárquica, a
un interfaz de un dispositivo dentro de una
red que utilice el protocolo IP.
16. Mascara de sub red.
• Es el valor admitido para cada numero de la
IP no puede superar el 255.
17. Servidor DNS
• E la dirección del ordenador servidor de
nuestro servidor.
18.
19. Ejercicio.
• Tenemos una dirección IP: 192.168.100.265
¿es valida? Si no lo es escribe dos que sean
correctas.
• No es valida. 192.168.100.255 y
192.168.100.235.
• DHCP: asigna una dirección distinta a cada
ordenador cada ves que se enciende.
22. Virus informático.
• Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento
del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en
un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser
molestos.
24. Tipos de virus.
• Troyano.
• se denomina troyano o caballo de Troya
(traducción literal del inglés Trojan horse) a un
software malicioso que se presenta al usuario
como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños. Los
troyanos pueden realizar diferentes
tareas, pero, en la mayoría de los casos crean una
puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no
autorizado.
26. Espía.
• El spyware o programa espía es un software
que recopila información de un ordenador y
después transmite esta información a una
entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
38. Cortafuegos.
• Es una parte de un sistema o una red que está
diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
• Se trata de un dispositivo o conjunto de
dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de
un conjunto de normas y otros criterios.
39.
40. Bluetooth.
• El alcance de estos dispositivos ronda los 10
metro peo el destinatario tiene que aceptar el
envío.
41.
42. Infrarrojos.
• La distancia entre los aparatos tiene que ser
de 2 0 3 tres metros y tiene que estar en
contacto visual.