SlideShare una empresa de Scribd logo
1 de 22
Tema 2: 
Redes y Seguridad 
Abdeljalal El Baghdadi
Índice 
• 1.- Definición de una red informática. 
• 2.- Tipos de redes. 
• 2.1.- Según su tamaño. 
• 2.2.- Según si llevan cable. 
• 2.3.- Según su topología. 
• 3.- Elementos de una red. 
• 4.- Protocolos de una red. 
• 5.- Propiedades de los Protocolos de Internet. 
• 6.- Compartir archivos y carpetas. 
• 7.- Compartir impresora. 
• 8.- Virus. 
• 8.1.- Tipos de Virus. 
• 9.- Antivirus, Cortafuegos, Anti spam, Anti espía. 
• 10.- Bluetooth e Infrarrojos.
1.- Definición de red informática 
• Una red informática es un conjunto de 
dispositivos interconectados entre sí a través 
de un medio, que intercambian información y 
comparten 
recursos.
2.- Tipos de redes 
PAN
2.1 .- Según su tamaño 
• PAN 
• LAN 
• MAN 
• WAN
2.2.- Según si lleva cable 
Inalámbrica Alámbrica 
Por Por
2.3.- Según su topología
3.- Elementos de una red 
1.- Tarjeta de red 2.- Cables de red 
3.- Switch 
4.- Router
4.- Protocolos de Internet 
• 4.1.- Protocolo TCP/IP 
Siempre tenemos 
la misma IP 
• 4.2.- Protocolo DHCP 
Cada vez que iniciamos 
el equipo, el router nos 
proporciona una IP 
diferente
5.- Propiedades de Protocolo de 
Internet 
• Dirección IP 
Es un número que identifica a 
un ordenador. 
Está formado por 4 dígitos, y 
cada dígito a su vez por 3 
• Máscara de subred 
Está formada por 4 dígitos 
que puede valer 0 ó 255. 
«255» significa que ese dígito 
de la IP no varía, y «0» 
significa que sí varía. 
• Servidor DNS 
Es la dirección de nuestro 
proveedor de Internet.
6.-Compartir archivos y carpetas
7.- Compartir impresora
8.-Virus 
• Programa de creador anónimo que se mete en 
el equipo sin permiso para hacer cosas no 
deseadas.
8.1.-Tipos de Virus 
• Troyano: Programa aparentemente legítimo e inofensivo, pero que, 
al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 
• Espía: Software que recopila información 
personal de un ordenador 
y después transmite esta 
info. a persona anónima 
sin nuestro permiso.
8.1.- Tipos de Virus 
• Dialers: Programa que marca un número 
de tarifación adicional usado el módem. 
• Spam: También conocido como correo 
basura hacen referencia a mensajes no 
solicitados o no deseados con emisor 
anónimo.
8.1.- Tipos de Virus 
• Pharming: Es la explotación de una vulnerabilidad en el software de 
los servidores DNS o e el de los propios usuarios. 
• Phishig: Es la suplantación de identidad 
es un termino informático que denomina un 
modelo de abuso informático.
9.- Antivirus, Cortafuegos, 
Antispam, Antiespía 
• Antivirus: Son programas cuyo objetivo es 
detectar y eliminar virus informáticos. 
• Cortafuegos: Es una parte 
de un sistema o una 
red que está diseñada.
9.- Antivirus, Cortafuegos, 
Antispam, Antiespía 
• Antispam: Es un método para evitar los correos 
basura en nuestra bandeja. 
• Antiespia: Aplicación 
encargada de localizar 
eliminar y evitar los 
software/programa que 
obtiene nuestra información 
personal sin nuestro permiso
10.- Bluetooth e Infrarojos 
• Bluetooth: Es una especificación tecnológica para 
redes inalámbricas que permite la transmisión de voz 
y datos entre varios dispositivos mediante una 
radiofrecuencia 
segura (2,4 GHz). 
• Infrarrojos: Las redes por infrarrojos 
nos permiten la comunicación 
entre dos nodos, usando 
una serie de LED’s infrarrojos para ello.
¿Qué he aprendido? 
• He aprendido los diferentes tipos de redes de 
Internet y las medidas que hay que tomar 
para estar a la ultima en seguridad 
informática. 
• También los distintos métodos de 
transferencia de archivos y datos entre 
dispositivos.
Webgrafía 
• Enlaces: 
Wikipedia 
Google Imágenes
Fin 
Patatín

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

tema 2
tema 2tema 2
tema 2
 
Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
 
David
DavidDavid
David
 
Bryan andres
Bryan andresBryan andres
Bryan andres
 
Tema 2 cristian mula 4º B
Tema 2 cristian mula 4º BTema 2 cristian mula 4º B
Tema 2 cristian mula 4º B
 
Marta
MartaMarta
Marta
 
TEMA 2 INFORMATICA
TEMA 2 INFORMATICA TEMA 2 INFORMATICA
TEMA 2 INFORMATICA
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Enzo cauda barta
Enzo cauda bartaEnzo cauda barta
Enzo cauda barta
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Diana cepa chillagana
Diana cepa chillagana Diana cepa chillagana
Diana cepa chillagana
 

Destacado

Tauro y sagitario
Tauro y sagitarioTauro y sagitario
Tauro y sagitarioPIVB
 
Actividad de la web 2.0
Actividad de la web 2.0Actividad de la web 2.0
Actividad de la web 2.0guest6079ba
 
Tecnología hardware vinculada a la moda
Tecnología hardware vinculada a la modaTecnología hardware vinculada a la moda
Tecnología hardware vinculada a la modaDiana Vldvz
 
Trabajo de tendencia
Trabajo  de  tendenciaTrabajo  de  tendencia
Trabajo de tendenciaArgeluz Arias
 
Filtrado de direciones mac
Filtrado de direciones macFiltrado de direciones mac
Filtrado de direciones macerick195490
 

Destacado (9)

avira
aviraavira
avira
 
Maricela poaquiza
Maricela poaquizaMaricela poaquiza
Maricela poaquiza
 
Ipp finla sabado jose armando chaiña ramos
Ipp finla sabado jose armando chaiña ramosIpp finla sabado jose armando chaiña ramos
Ipp finla sabado jose armando chaiña ramos
 
Tauro y sagitario
Tauro y sagitarioTauro y sagitario
Tauro y sagitario
 
Libro 3
Libro 3Libro 3
Libro 3
 
Actividad de la web 2.0
Actividad de la web 2.0Actividad de la web 2.0
Actividad de la web 2.0
 
Tecnología hardware vinculada a la moda
Tecnología hardware vinculada a la modaTecnología hardware vinculada a la moda
Tecnología hardware vinculada a la moda
 
Trabajo de tendencia
Trabajo  de  tendenciaTrabajo  de  tendencia
Trabajo de tendencia
 
Filtrado de direciones mac
Filtrado de direciones macFiltrado de direciones mac
Filtrado de direciones mac
 

Similar a Redes, Seguridad y Compartir Recursos

Similar a Redes, Seguridad y Compartir Recursos (17)

Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
 
Karen tema 2 .
 Karen tema 2 . Karen tema 2 .
Karen tema 2 .
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Marta
MartaMarta
Marta
 
Erika
ErikaErika
Erika
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Tema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDADTema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDAD
 
Sam
SamSam
Sam
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Anaelizabethchoque
AnaelizabethchoqueAnaelizabethchoque
Anaelizabethchoque
 
redes
redesredes
redes
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Redes, Seguridad y Compartir Recursos

  • 1. Tema 2: Redes y Seguridad Abdeljalal El Baghdadi
  • 2. Índice • 1.- Definición de una red informática. • 2.- Tipos de redes. • 2.1.- Según su tamaño. • 2.2.- Según si llevan cable. • 2.3.- Según su topología. • 3.- Elementos de una red. • 4.- Protocolos de una red. • 5.- Propiedades de los Protocolos de Internet. • 6.- Compartir archivos y carpetas. • 7.- Compartir impresora. • 8.- Virus. • 8.1.- Tipos de Virus. • 9.- Antivirus, Cortafuegos, Anti spam, Anti espía. • 10.- Bluetooth e Infrarrojos.
  • 3. 1.- Definición de red informática • Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.
  • 4. 2.- Tipos de redes PAN
  • 5. 2.1 .- Según su tamaño • PAN • LAN • MAN • WAN
  • 6. 2.2.- Según si lleva cable Inalámbrica Alámbrica Por Por
  • 7. 2.3.- Según su topología
  • 8. 3.- Elementos de una red 1.- Tarjeta de red 2.- Cables de red 3.- Switch 4.- Router
  • 9. 4.- Protocolos de Internet • 4.1.- Protocolo TCP/IP Siempre tenemos la misma IP • 4.2.- Protocolo DHCP Cada vez que iniciamos el equipo, el router nos proporciona una IP diferente
  • 10. 5.- Propiedades de Protocolo de Internet • Dirección IP Es un número que identifica a un ordenador. Está formado por 4 dígitos, y cada dígito a su vez por 3 • Máscara de subred Está formada por 4 dígitos que puede valer 0 ó 255. «255» significa que ese dígito de la IP no varía, y «0» significa que sí varía. • Servidor DNS Es la dirección de nuestro proveedor de Internet.
  • 13. 8.-Virus • Programa de creador anónimo que se mete en el equipo sin permiso para hacer cosas no deseadas.
  • 14. 8.1.-Tipos de Virus • Troyano: Programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. • Espía: Software que recopila información personal de un ordenador y después transmite esta info. a persona anónima sin nuestro permiso.
  • 15. 8.1.- Tipos de Virus • Dialers: Programa que marca un número de tarifación adicional usado el módem. • Spam: También conocido como correo basura hacen referencia a mensajes no solicitados o no deseados con emisor anónimo.
  • 16. 8.1.- Tipos de Virus • Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS o e el de los propios usuarios. • Phishig: Es la suplantación de identidad es un termino informático que denomina un modelo de abuso informático.
  • 17. 9.- Antivirus, Cortafuegos, Antispam, Antiespía • Antivirus: Son programas cuyo objetivo es detectar y eliminar virus informáticos. • Cortafuegos: Es una parte de un sistema o una red que está diseñada.
  • 18. 9.- Antivirus, Cortafuegos, Antispam, Antiespía • Antispam: Es un método para evitar los correos basura en nuestra bandeja. • Antiespia: Aplicación encargada de localizar eliminar y evitar los software/programa que obtiene nuestra información personal sin nuestro permiso
  • 19. 10.- Bluetooth e Infrarojos • Bluetooth: Es una especificación tecnológica para redes inalámbricas que permite la transmisión de voz y datos entre varios dispositivos mediante una radiofrecuencia segura (2,4 GHz). • Infrarrojos: Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de LED’s infrarrojos para ello.
  • 20. ¿Qué he aprendido? • He aprendido los diferentes tipos de redes de Internet y las medidas que hay que tomar para estar a la ultima en seguridad informática. • También los distintos métodos de transferencia de archivos y datos entre dispositivos.
  • 21. Webgrafía • Enlaces: Wikipedia Google Imágenes