SlideShare una empresa de Scribd logo
1 de 44
Redes informáticas.

  Chenzo j. cuada bartinho
Protocolo de internet.
• El diseño del protocolo IP se realizó
  presuponiendo que la entrega de los paquetes
  de datos sería no confiable por lo cual IP
  tratará de realizarla del mejor modo
  posible, mediante técnicas de
  encaminamiento, sin garantías de alcanzar el
  destino final pero tratando de buscar la mejor
  ruta entre las conocidas por la máquina que
  este usando IP.
Protocolo de internet.
Dirección IP
• Una dirección IP es una etiqueta numérica
  que identifica, de manera lógica y jerárquica, a
  un interfaz de un dispositivo dentro de una
  red que utilice el protocolo IP.
Mascara de sub red.
• Es el valor admitido para cada numero de la
  IP no puede superar el 255.
Servidor DNS
• E la dirección del ordenador servidor de
  nuestro servidor.
Ejercicio.
• Tenemos una dirección IP: 192.168.100.265
  ¿es valida? Si no lo es escribe dos que sean
  correctas.
• No es valida. 192.168.100.255 y
  192.168.100.235.
• DHCP: asigna una dirección distinta a cada
  ordenador cada ves que se enciende.
Compartir archivos o carpetas.
Compartir una impresora.
Virus informático.
• Un virus informático es un malware que tiene
  por objeto alterar el normal funcionamiento de
  la computadora, sin el permiso o el conocimiento
  del usuario. Los
  virus, habitualmente, reemplazan archivos
  ejecutables por otros infectados con el código de
  este. Los virus pueden destruir, de manera
  intencionada, los datos almacenados en
  un computadora, aunque también existen otros
  más inofensivos, que solo se caracterizan por ser
  molestos.
Virus.
Tipos de virus.
• Troyano.
• se denomina troyano o caballo de Troya
  (traducción literal del inglés Trojan horse) a un
  software malicioso que se presenta al usuario
  como un programa aparentemente legítimo e
  inofensivo pero al ejecutarlo ocasiona daños. Los
  troyanos pueden realizar diferentes
  tareas, pero, en la mayoría de los casos crean una
  puerta trasera (en inglés backdoor) que permite
  la administración remota a un usuario no
  autorizado.
Troyano.
Espía.
• El spyware o programa espía es un software
  que recopila información de un ordenador y
  después transmite esta información a una
  entidad externa sin el conocimiento o el
  consentimiento del propietario del ordenador.
Espía
Virus dialer.
• Es para hacer llamadas de alto coste.
Virus spam.
Pharming.
Es la suplantación de paginas web para
obtener datos bancarios.
Phishing.
Igual que el phaming pero por correo.
Antivirus.
Cortafuegos.
• Es una parte de un sistema o una red que está
  diseñada para bloquear el acceso no
  autorizado, permitiendo al mismo tiempo
  comunicaciones autorizadas.
• Se trata de un dispositivo o conjunto de
  dispositivos configurados para
  permitir, limitar, cifrar, descifrar, el tráfico
  entre los diferentes ámbitos sobre la base de
  un conjunto de normas y otros criterios.
Bluetooth.
• El alcance de estos dispositivos ronda los 10
  metro peo el destinatario tiene que aceptar el
  envío.
Infrarrojos.
• La distancia entre los aparatos tiene que ser
  de 2 0 3 tres metros y tiene que estar en
  contacto visual.
Enzo cauda barta
Enzo cauda barta

Más contenido relacionado

La actualidad más candente (17)

David
DavidDavid
David
 
Practica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridadPractica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridad
 
Amanda núñez
Amanda núñezAmanda núñez
Amanda núñez
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Aitor salas 2
Aitor salas 2Aitor salas 2
Aitor salas 2
 
Tema 2 redes y seguridad.
Tema 2 redes y seguridad.Tema 2 redes y seguridad.
Tema 2 redes y seguridad.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Diego
DiegoDiego
Diego
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
 
Erika
ErikaErika
Erika
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.Seguridad del ordenador: dialer.
Seguridad del ordenador: dialer.
 

Destacado

Valle del jerte_2008
Valle del jerte_2008Valle del jerte_2008
Valle del jerte_2008
guest01e3d1d
 
Culp webquest
Culp webquestCulp webquest
Culp webquest
cc86
 
Institución educativa chigorodó
Institución educativa chigorodóInstitución educativa chigorodó
Institución educativa chigorodó
roberthquiroz
 
La felicidad piedhugo
La felicidad piedhugoLa felicidad piedhugo
La felicidad piedhugo
caribys
 
Sobre la-felicidad
Sobre la-felicidadSobre la-felicidad
Sobre la-felicidad
sdlt
 
Institución educativa chigorodó
Institución educativa chigorodóInstitución educativa chigorodó
Institución educativa chigorodó
roberthquiroz
 
A small tour about india
A small tour about indiaA small tour about india
A small tour about india
chaitu5121023
 
La felicidad piedhugo
La felicidad piedhugoLa felicidad piedhugo
La felicidad piedhugo
caribys
 
Building Blocks of Information Literacy
Building Blocks of Information LiteracyBuilding Blocks of Information Literacy
Building Blocks of Information Literacy
marilyngramling
 
Presentación Voleibol
Presentación VoleibolPresentación Voleibol
Presentación Voleibol
brendasaenz_22
 

Destacado (20)

Valle del jerte_2008
Valle del jerte_2008Valle del jerte_2008
Valle del jerte_2008
 
Culp webquest
Culp webquestCulp webquest
Culp webquest
 
Institución educativa chigorodó
Institución educativa chigorodóInstitución educativa chigorodó
Institución educativa chigorodó
 
La felicidad piedhugo
La felicidad piedhugoLa felicidad piedhugo
La felicidad piedhugo
 
Sobre la-felicidad
Sobre la-felicidadSobre la-felicidad
Sobre la-felicidad
 
Institución educativa chigorodó
Institución educativa chigorodóInstitución educativa chigorodó
Institución educativa chigorodó
 
Volley
VolleyVolley
Volley
 
La felicidad
La felicidadLa felicidad
La felicidad
 
A small tour about india
A small tour about indiaA small tour about india
A small tour about india
 
Data WareHause
Data WareHauseData WareHause
Data WareHause
 
La felicidad piedhugo
La felicidad piedhugoLa felicidad piedhugo
La felicidad piedhugo
 
Tp acier en chimie analytique
Tp acier en chimie analytiqueTp acier en chimie analytique
Tp acier en chimie analytique
 
Building Blocks of Information Literacy
Building Blocks of Information LiteracyBuilding Blocks of Information Literacy
Building Blocks of Information Literacy
 
Presentación Voleibol
Presentación VoleibolPresentación Voleibol
Presentación Voleibol
 
Ventas rentables con evaluacion desempeño
Ventas rentables con evaluacion desempeñoVentas rentables con evaluacion desempeño
Ventas rentables con evaluacion desempeño
 
Presentacion balace score card
Presentacion balace score cardPresentacion balace score card
Presentacion balace score card
 
Felicidad
FelicidadFelicidad
Felicidad
 
Sinapsis1
Sinapsis1Sinapsis1
Sinapsis1
 
India Presentation Times
India Presentation TimesIndia Presentation Times
India Presentation Times
 
EL VOLEIBOL
EL VOLEIBOLEL VOLEIBOL
EL VOLEIBOL
 

Similar a Enzo cauda barta

Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
Criisttiian
 
Tema 2 cristian mula 4º B
Tema 2 cristian mula 4º BTema 2 cristian mula 4º B
Tema 2 cristian mula 4º B
Criisttiian
 
Tema:2 Redes y seguridad
Tema:2 Redes y seguridadTema:2 Redes y seguridad
Tema:2 Redes y seguridad
ainhoabm22
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Mariajesus96
 

Similar a Enzo cauda barta (20)

Visen
VisenVisen
Visen
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
 
Tema 2
Tema 2Tema 2
Tema 2
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
 
Tema 2 cristian mula 4º B
Tema 2 cristian mula 4º BTema 2 cristian mula 4º B
Tema 2 cristian mula 4º B
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema:2 Redes y seguridad
Tema:2 Redes y seguridadTema:2 Redes y seguridad
Tema:2 Redes y seguridad
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Marta
MartaMarta
Marta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Enzo cauda barta

  • 1. Redes informáticas. Chenzo j. cuada bartinho
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Protocolo de internet. • El diseño del protocolo IP se realizó presuponiendo que la entrega de los paquetes de datos sería no confiable por lo cual IP tratará de realizarla del mejor modo posible, mediante técnicas de encaminamiento, sin garantías de alcanzar el destino final pero tratando de buscar la mejor ruta entre las conocidas por la máquina que este usando IP.
  • 15. Dirección IP • Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP.
  • 16. Mascara de sub red. • Es el valor admitido para cada numero de la IP no puede superar el 255.
  • 17. Servidor DNS • E la dirección del ordenador servidor de nuestro servidor.
  • 18.
  • 19. Ejercicio. • Tenemos una dirección IP: 192.168.100.265 ¿es valida? Si no lo es escribe dos que sean correctas. • No es valida. 192.168.100.255 y 192.168.100.235. • DHCP: asigna una dirección distinta a cada ordenador cada ves que se enciende.
  • 20. Compartir archivos o carpetas.
  • 22. Virus informático. • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 24. Tipos de virus. • Troyano. • se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
  • 26. Espía. • El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 28. Virus dialer. • Es para hacer llamadas de alto coste.
  • 30. Pharming. Es la suplantación de paginas web para obtener datos bancarios.
  • 31. Phishing. Igual que el phaming pero por correo.
  • 32.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38. Cortafuegos. • Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 39.
  • 40. Bluetooth. • El alcance de estos dispositivos ronda los 10 metro peo el destinatario tiene que aceptar el envío.
  • 41.
  • 42. Infrarrojos. • La distancia entre los aparatos tiene que ser de 2 0 3 tres metros y tiene que estar en contacto visual.