SlideShare una empresa de Scribd logo
1 de 24
1.Las redes:
► Una red de computadoras, es un conjunto de 

equipos informáticos y software conectados
entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, 
ondas electromagnéticas de datos, con la
finalidad de compartir información, recursos y
ofrecer servicios.
Los tipos de redes:
►

1.RED DE ÁREA PERSONAL O PAN :

►

2.RED DE ÁREA LOCAL o LAN:

►

3.RED DE ÁREA METROPOLITANA o MAN

►

4.RED DE ÁREA AMPLIA o WAN :

►

5.RED DE ÁREA LOCAL INALÁMBRICA o WLAN:
1. RED DE ÁREA PERSONAL o PAN:
►

Es una red conformada por una pequeña
cantidad de equipos, establecidos a una
corta distancia uno de otro, es rápida y
efectiva.
2. RED DE ÁREA LOCAL o
LAN:
►

Esta red conecta equipos
y es limitada, tal como una
oficina o edificio. Conexión
rápida, sin inconvenientes,
todos tienen acceso a la
misma
información
y
dispositivos de manera
sencilla.
3.RED DE ÁREA METROPOLITANA O
MAN
►

Conecta diversas LAN

 cercanas geográficamente,a
alta velocidad, una MAN
permite que dos nodos
 remotos se comuniquen
como si fueran parte de la
misma Red de Área Local.
4.RED DE ÁREA AMPLIA o WAN :

►

 Red de computadoras que
abarca varias ubicaciones
físicas, proveyendo servicio a
una zona, un país, incluso
varios continentes. 
5.RED DE ÁREA
INALÁMBRICA o
►

Sistema de comunicación 
inalámbrico flexible, utilizado
como alternativa a las 
redes de área local cableadas o
como extensión de éstas.

LOCAL
WLAN:
2.Redes segundo a topología de
redes:
► 1. Bus:
► 2. Estrella:
► 3. Anillo:
► 4. Árbol:
► 5. Malla:
BUS Y ESTRELLA
► 1.

BUS

► 2. ESTRELLA
ANILLO Y ÁRBOL
► 3. ANILLO

► 4. ÁRBOL
MALLA
► 5.
3.Dispositivos y configuración
► 3.1 Dispositivos

físicos

-

Tarjeta de red :

 Periférico que

permite la comunicación con aparatos
conectados entre sí y también permite
compartir recursos entre dos o
más computadoras.
-

Cabos de conexión de red :

Tarjeta de red

Existen tres tipos:
1. Pares trenzados:
2. Cabo coaxial:
3. Cabo de fibra óptica:

Pares trenzados

Cabo coaxial

Fibra óptica
DISPOSITIVOS Y CONFIGURACIÓN
►

Conmutador : Es un dispositivo que
conecta a todos los equipos de una red
Ethernet en forma de estrella.

►

Router: Es un dispositivo de hardware
que permite la conexión entre dos redes
de ordenadores.
4. REDES SIN HILOS
- Es aquella en la que extremos de la comunicación(emisor/receptor) no se
encuentran unidos por un medio de propagación físico, sino que se utiliza

.

la modulación de ondas electromagnéticas a través del espacio Las ondas
emitidas por el punto de acceso pueden ser captadas por cualquiera antena
wifi.

Tipos de antenas wifi
1. Wirelles PCI: Se conecta a la placa base y una antena por la parte trasera.
2. Wirelles USB: Se conecta a un puerto USB
3. Wirelles PCMCIA: Se conecta a través de fenda de expansión de los
ordenadores portatiles.
4. Wirelles miniPCI: Integradas en la placa para portatiles y consolas.
5. Seguridad informática
► Contra que nos debemos proteger?
5.1 Seguridad activa y pasiva
►

SEGURIDAD ACTIVA :Tiene como objetivo proteger y evitar posibles

daños en los sistemas informáticos. diferentes recursos para evitarlos
como:
- Uso adecuado de contraseñas

.

- La encriptación de los datos
►

-

SEGURIDAD PASIVA: Su fin es minimizar los efectos causados por

un accidente, un usuario o malware.  Más frecuentes y mas utilizadas:
Uso de hardware adecuado contra accidentes y averías
También podemos utilizar copias de seguridad de los datos y del

.

sistema operativo
5.3 LAS AMENAZAS SILENCIOSAS
►

►

►

Virus informático: Esto puede provocar desde
pequeñas bromas hasta la destrucción total de discos
duros.
Gusano informático:  Es un virus no, suelen implicar la
destrucción de archivos pero sí ralentizan el
funcionamiento.
Troyano:  Pequeña aplicación escondida en
otros programas finalidad es disponer de una puesta de
entrada a nuestro ordenador para que otro usuario recopile
información de nuestro.
►

Espía:  Programa que se instala sin conocimiento del usuario y cuya finalidad
es recopilar información sobre el usuario para enviarla.

►

Dialers:   programas que se instalan y utilizan el módem telefónico de
conexión a Internet del usuario para realizar llamadas telefónicas de alto coste,
lo que provoca grandes gastos al usuario y beneficios al creador del dialer.

►

Spam:  Consiste en el envío de correo electrónico publicitario de forma masiva
a cualquier dirección de correo electrónico existente.

►

Pharming:  Consiste en la suplantación de páginas web por parte de un
servidor local que está instalado en el equipo sin que el usuario lo sepa.

►

Phishing:  Consiste en obtener información confidencial de los usuarios de
banca electrónica mediante el envío de correos electrónicos.
6. ANTIVIRUS
►

Son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Algunos de ellos:
- Antivirus Free Edition
- Avira Antivir Personal Edition
-Clam Antivirus
-BitDefender Free Edition v8
-Avast Home
7. Cortafuegos
►

Es una parte de un sistema o una
red que está diseñada para
bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones
autorizadas.
Algunos
de
ellos
son:
ZoneAlarm,Comodo Firewall ,etc..
8. Software antispam
►

Es lo que se conoce como método

para prevenir el correo basura, se
pueden diferenciar en cuatro
categorías: las que requieren
acciones por parte humana; las que
de manera automática son los
mismos correos electrónicos los
administradores;
las
que
se
automatizan por parte de los
remitentes de correos electrónicos;
las
empleadas
por
los
investigadores
y
funcionarios
encargados de hacer cumplir las
leyes.
9. Software antiespía
►

Es un software que recopila
información de un ordenador y
después transmite esta información
a una entidad externa sin el
conocimiento o el consentimiento
del propietario del ordenador. 
10. Trasmisión de datos
►

►

Bluetooh :

Es
una
especificación industrial para
Redes innalambricas de area
personal (WPAN) que posibilita
la
transmisión
de
voz
y datos entre
diferentes
dispositivos.

Infrarojo : Las redes por

infrarrojos nos permiten la
comunicación entre dos nodos,
usando una serie de LED´s
infrarrojos para ello.

Más contenido relacionado

La actualidad más candente

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasIgnacio Perea
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticasAna Márquez
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridadcristinanicolas
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas josefo16
 
Resumen Tema 2
Resumen Tema 2Resumen Tema 2
Resumen Tema 2Jesuu5
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaluciasg
 
Tema 2 - Redes
Tema 2 - RedesTema 2 - Redes
Tema 2 - Redeslaura15be
 
LAS REDES INFORMÁTICAS
LAS REDES INFORMÁTICASLAS REDES INFORMÁTICAS
LAS REDES INFORMÁTICASloreluu
 

La actualidad más candente (14)

David
DavidDavid
David
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Visen
VisenVisen
Visen
 
T E M A 2
T E M A 2T E M A 2
T E M A 2
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas
 
Resumen Tema 2
Resumen Tema 2Resumen Tema 2
Resumen Tema 2
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tema 2 - Redes
Tema 2 - RedesTema 2 - Redes
Tema 2 - Redes
 
LAS REDES INFORMÁTICAS
LAS REDES INFORMÁTICASLAS REDES INFORMÁTICAS
LAS REDES INFORMÁTICAS
 
Internet
InternetInternet
Internet
 

Destacado

Destacado (20)

PDHPE in Primary School
PDHPE in Primary SchoolPDHPE in Primary School
PDHPE in Primary School
 
Journal week 1
Journal week 1Journal week 1
Journal week 1
 
Beauty and God
Beauty and GodBeauty and God
Beauty and God
 
Conclusiones co3 hco3
Conclusiones co3 hco3Conclusiones co3 hco3
Conclusiones co3 hco3
 
Bloomies Dubai 48
Bloomies Dubai 48Bloomies Dubai 48
Bloomies Dubai 48
 
Expo. hercy
Expo. hercyExpo. hercy
Expo. hercy
 
Solar Financing Track Record
Solar Financing Track RecordSolar Financing Track Record
Solar Financing Track Record
 
RMH CV
RMH CVRMH CV
RMH CV
 
Bloomies Dubai 33
Bloomies Dubai 33Bloomies Dubai 33
Bloomies Dubai 33
 
El embarazo
El embarazo El embarazo
El embarazo
 
Iron Horse Interactive Example 1
Iron Horse Interactive Example 1Iron Horse Interactive Example 1
Iron Horse Interactive Example 1
 
Adjoin Meetings Profile
Adjoin Meetings ProfileAdjoin Meetings Profile
Adjoin Meetings Profile
 
e-Commerce ( Pasado, Presente y Futuro)
e-Commerce ( Pasado, Presente y Futuro)e-Commerce ( Pasado, Presente y Futuro)
e-Commerce ( Pasado, Presente y Futuro)
 
O nama
O namaO nama
O nama
 
Tema animales
Tema animalesTema animales
Tema animales
 
Poems
PoemsPoems
Poems
 
140210125120
140210125120140210125120
140210125120
 
Professional Samples
Professional SamplesProfessional Samples
Professional Samples
 
Presentación2
Presentación2Presentación2
Presentación2
 
En al mawrid-dictionary
En al mawrid-dictionaryEn al mawrid-dictionary
En al mawrid-dictionary
 

Similar a Lucia power

Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgeeresvanyj
 

Similar a Lucia power (20)

Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
 

Más de fernandezluu3 (20)

Excel
ExcelExcel
Excel
 
trabajo excel
trabajo exceltrabajo excel
trabajo excel
 
trabajo execel
trabajo execeltrabajo execel
trabajo execel
 
trabajo excel
trabajo exceltrabajo excel
trabajo excel
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 1
Lu 3 1Lu 3 1
Lu 3 1
 
Lu 3 1
Lu 3 1Lu 3 1
Lu 3 1
 
Lu 3 1
Lu 3 1Lu 3 1
Lu 3 1
 
Cristalerías roma
Cristalerías romaCristalerías roma
Cristalerías roma
 
Cristalerías roma
Cristalerías romaCristalerías roma
Cristalerías roma
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 
Taller mecanico excel
Taller mecanico excelTaller mecanico excel
Taller mecanico excel
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (12)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Lucia power

  • 1.
  • 2. 1.Las redes: ► Una red de computadoras, es un conjunto de  equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos,  ondas electromagnéticas de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
  • 3. Los tipos de redes: ► 1.RED DE ÁREA PERSONAL O PAN : ► 2.RED DE ÁREA LOCAL o LAN: ► 3.RED DE ÁREA METROPOLITANA o MAN ► 4.RED DE ÁREA AMPLIA o WAN : ► 5.RED DE ÁREA LOCAL INALÁMBRICA o WLAN:
  • 4. 1. RED DE ÁREA PERSONAL o PAN: ► Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro, es rápida y efectiva.
  • 5. 2. RED DE ÁREA LOCAL o LAN: ► Esta red conecta equipos y es limitada, tal como una oficina o edificio. Conexión rápida, sin inconvenientes, todos tienen acceso a la misma información y dispositivos de manera sencilla.
  • 6. 3.RED DE ÁREA METROPOLITANA O MAN ► Conecta diversas LAN  cercanas geográficamente,a alta velocidad, una MAN permite que dos nodos  remotos se comuniquen como si fueran parte de la misma Red de Área Local.
  • 7. 4.RED DE ÁREA AMPLIA o WAN : ►  Red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. 
  • 8. 5.RED DE ÁREA INALÁMBRICA o ► Sistema de comunicación  inalámbrico flexible, utilizado como alternativa a las  redes de área local cableadas o como extensión de éstas. LOCAL WLAN:
  • 9. 2.Redes segundo a topología de redes: ► 1. Bus: ► 2. Estrella: ► 3. Anillo: ► 4. Árbol: ► 5. Malla:
  • 10. BUS Y ESTRELLA ► 1. BUS ► 2. ESTRELLA
  • 11. ANILLO Y ÁRBOL ► 3. ANILLO ► 4. ÁRBOL
  • 13. 3.Dispositivos y configuración ► 3.1 Dispositivos físicos - Tarjeta de red :  Periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras. - Cabos de conexión de red : Tarjeta de red Existen tres tipos: 1. Pares trenzados: 2. Cabo coaxial: 3. Cabo de fibra óptica: Pares trenzados Cabo coaxial Fibra óptica
  • 14. DISPOSITIVOS Y CONFIGURACIÓN ► Conmutador : Es un dispositivo que conecta a todos los equipos de una red Ethernet en forma de estrella. ► Router: Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
  • 15. 4. REDES SIN HILOS - Es aquella en la que extremos de la comunicación(emisor/receptor) no se encuentran unidos por un medio de propagación físico, sino que se utiliza . la modulación de ondas electromagnéticas a través del espacio Las ondas emitidas por el punto de acceso pueden ser captadas por cualquiera antena wifi. Tipos de antenas wifi 1. Wirelles PCI: Se conecta a la placa base y una antena por la parte trasera. 2. Wirelles USB: Se conecta a un puerto USB 3. Wirelles PCMCIA: Se conecta a través de fenda de expansión de los ordenadores portatiles. 4. Wirelles miniPCI: Integradas en la placa para portatiles y consolas.
  • 16. 5. Seguridad informática ► Contra que nos debemos proteger?
  • 17. 5.1 Seguridad activa y pasiva ► SEGURIDAD ACTIVA :Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. diferentes recursos para evitarlos como: - Uso adecuado de contraseñas . - La encriptación de los datos ► - SEGURIDAD PASIVA: Su fin es minimizar los efectos causados por un accidente, un usuario o malware.  Más frecuentes y mas utilizadas: Uso de hardware adecuado contra accidentes y averías También podemos utilizar copias de seguridad de los datos y del . sistema operativo
  • 18. 5.3 LAS AMENAZAS SILENCIOSAS ► ► ► Virus informático: Esto puede provocar desde pequeñas bromas hasta la destrucción total de discos duros. Gusano informático:  Es un virus no, suelen implicar la destrucción de archivos pero sí ralentizan el funcionamiento. Troyano:  Pequeña aplicación escondida en otros programas finalidad es disponer de una puesta de entrada a nuestro ordenador para que otro usuario recopile información de nuestro.
  • 19. ► Espía:  Programa que se instala sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla. ► Dialers:   programas que se instalan y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios al creador del dialer. ► Spam:  Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. ► Pharming:  Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. ► Phishing:  Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
  • 20. 6. ANTIVIRUS ► Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Algunos de ellos: - Antivirus Free Edition - Avira Antivir Personal Edition -Clam Antivirus -BitDefender Free Edition v8 -Avast Home
  • 21. 7. Cortafuegos ► Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Algunos de ellos son: ZoneAlarm,Comodo Firewall ,etc..
  • 22. 8. Software antispam ► Es lo que se conoce como método para prevenir el correo basura, se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 23. 9. Software antiespía ► Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 
  • 24. 10. Trasmisión de datos ► ► Bluetooh : Es una especificación industrial para Redes innalambricas de area personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos. Infrarojo : Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de LED´s infrarrojos para ello.