SlideShare una empresa de Scribd logo
1 de 21
Tema 2: Redes y 
Seguridad 
Christian Mula Cánovas
Indice 
 1. Definición de red informática 
 2. Tipos de redes 
 3. Elementos de una red 
 4. Protocolos de internet 
 5.Propiedades de protocolo de internet 
 6. Compartir archivos o carpetas 
 7. Compartir impresora 
 8. ¿Qué es un virus? 
 9. Virus y tipos de virus 
 10. Antivirus, cortafuegos, antiespam, anti espía 
 11. Bluetooth e infrarrojos
1.-Definición de red 
informática 
La red informatica es un conjunto de 
ordenadores conectados entre si para 
compartir información
2.-Tipos de redes 
2.1.-Según su tamaño 
 Pan: Personal
2.2.-Según si lleva cables… 
Alámbrica Inalámbrica
2.3.- Según su topología
3.-Elementos de una red 
Tarjeta de red Cables de red
Switch Router
4.-Protocolos de internet 
4.1.-Protocolo TCP/IP
4.-2 Protoclo DHCP 
 Se le atribuye un numero que se le cambia cada vez que se 
arranca
5.- Propiedades de protocolo de 
internet TCP/IP 
Drieccion IP: 
un numero que 
identifica a un 
ordenador. 
Mascara de subred: 
esta formada por un 
solo digito que vale 
255: sifnifica que 
ese digito no varia y 
el 0 significa que si 
varia
6.-Compartir archivos o carpetas
7.- Compartir impresora
8.-¿Qué es un virus? 
Es un programa que lo crean las 
personas anónimas que se meten 
en tu ordenador sin permiso y 
hace cosas que no están 
autorizadas por el usuario
9.-Virus y tipos de virus 
 Troyano 
Un Virus Troyano es un virus que 
tiene como principal funcion enviar 
informacion de tu computadora a 
la persona que lo envio por medio 
de un correo electronico 
 Espía 
El spyware o programa espía es 
un software que recopila 
información de un ordenador y 
después transmite esta 
información.
9.-* 
 Dialers 
Se trata de un programa que marca un 
número de tarificación adicional (NTA) 
usando el módem, estos NTA son números 
cuyo coste es superior al de una llamada 
nacional 
 Spam 
Los términos correo basura y mensaje 
basura hacen referencia a los mensajes no 
solicitados, no deseados o con remitente 
no conocido (correo anónimo),
9.-* 
 Pharming: 
Todos los ordenadores 
conectados a internet tienen una 
dirección IP única, que consiste 
en 4 octetos de 0 a 255 separados 
por un punto. 
 Phising 
Phishing o suplantación de identidad 
es un término informático que 
denomina un modelo de abuso 
informático.
10.- 
Antivirus,cortafuegos,antispam,anties 
pia 
 Antivirus: 
El antivirus sirve para intnetar 
retener al virus recibido en el 
ordenador. 
 Cortafuegos: 
Un cortafuegos (firewall en inglés) 
es una parte de un sistema o una 
red que está diseñada para 
bloquear el acceso no autorizado
10.-* 
 Antispam: 
Es una aplicación que sirve 
para detener y desechar el 
correo no deseado. 
 Antispía: 
Aplicación que se encarga de 
prevenir, detectar y/o eliminar 
espías de una computadora.
11.-Bluetooth e inflarrojos 
 Bluetooth 
Es un interfaz que sirve para 
intercambiar archivos entre 
dispositivos 
 Inflarrojos 
Las redes por infrarrojos nos permiten la 
comunicación entre dos nodos, usando 
una serie de LED´s infrarrojos para ello
Webgrafía 
 WIKIPEDIA 
 REDES INFORMÁTICAS 
 He aprendido mucho con este power point sobre 
ordenadores, me vale para hacer cosas en mi ordenador

Más contenido relacionado

La actualidad más candente

Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.andreita666
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridadjoel958
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbde Casinco
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas josefo16
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y SeguridadAntonioCano99
 
Tema 2 anamartinez andreo
Tema 2  anamartinez andreoTema 2  anamartinez andreo
Tema 2 anamartinez andreoAna627030844
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.Isaac Dugarte
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.carmencitta98
 
Diana cepa chillagana
Diana cepa chillagana Diana cepa chillagana
Diana cepa chillagana Dianacepa2824
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridadcristinanicolas
 
Presentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayoPresentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayosantiialvares123
 

La actualidad más candente (18)

Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Visen
VisenVisen
Visen
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y Seguridad
 
Karen tema 2 .
 Karen tema 2 . Karen tema 2 .
Karen tema 2 .
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Tema 2 anamartinez andreo
Tema 2  anamartinez andreoTema 2  anamartinez andreo
Tema 2 anamartinez andreo
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
tema 2
tema 2tema 2
tema 2
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Diana cepa chillagana
Diana cepa chillagana Diana cepa chillagana
Diana cepa chillagana
 
Junior sánchez
Junior sánchezJunior sánchez
Junior sánchez
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Presentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayoPresentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayo
 

Similar a Tema 2 cristian mula (18)

Marta
MartaMarta
Marta
 
Tema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDADTema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDAD
 
Tema:2 Redes y seguridad
Tema:2 Redes y seguridadTema:2 Redes y seguridad
Tema:2 Redes y seguridad
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridad
 
Sam
SamSam
Sam
 
Anaelizabethchoque
AnaelizabethchoqueAnaelizabethchoque
Anaelizabethchoque
 
Antonio r
Antonio rAntonio r
Antonio r
 
redes
redesredes
redes
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Antonio
AntonioAntonio
Antonio
 
Cecilia
CeciliaCecilia
Cecilia
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 

Último

137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdfgeraldoquispehuaman
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 

Último (11)

137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 

Tema 2 cristian mula

  • 1. Tema 2: Redes y Seguridad Christian Mula Cánovas
  • 2. Indice  1. Definición de red informática  2. Tipos de redes  3. Elementos de una red  4. Protocolos de internet  5.Propiedades de protocolo de internet  6. Compartir archivos o carpetas  7. Compartir impresora  8. ¿Qué es un virus?  9. Virus y tipos de virus  10. Antivirus, cortafuegos, antiespam, anti espía  11. Bluetooth e infrarrojos
  • 3. 1.-Definición de red informática La red informatica es un conjunto de ordenadores conectados entre si para compartir información
  • 4. 2.-Tipos de redes 2.1.-Según su tamaño  Pan: Personal
  • 5. 2.2.-Según si lleva cables… Alámbrica Inalámbrica
  • 6. 2.3.- Según su topología
  • 7. 3.-Elementos de una red Tarjeta de red Cables de red
  • 9. 4.-Protocolos de internet 4.1.-Protocolo TCP/IP
  • 10. 4.-2 Protoclo DHCP  Se le atribuye un numero que se le cambia cada vez que se arranca
  • 11. 5.- Propiedades de protocolo de internet TCP/IP Drieccion IP: un numero que identifica a un ordenador. Mascara de subred: esta formada por un solo digito que vale 255: sifnifica que ese digito no varia y el 0 significa que si varia
  • 14. 8.-¿Qué es un virus? Es un programa que lo crean las personas anónimas que se meten en tu ordenador sin permiso y hace cosas que no están autorizadas por el usuario
  • 15. 9.-Virus y tipos de virus  Troyano Un Virus Troyano es un virus que tiene como principal funcion enviar informacion de tu computadora a la persona que lo envio por medio de un correo electronico  Espía El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información.
  • 16. 9.-*  Dialers Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional  Spam Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo),
  • 17. 9.-*  Pharming: Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos de 0 a 255 separados por un punto.  Phising Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático.
  • 18. 10.- Antivirus,cortafuegos,antispam,anties pia  Antivirus: El antivirus sirve para intnetar retener al virus recibido en el ordenador.  Cortafuegos: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado
  • 19. 10.-*  Antispam: Es una aplicación que sirve para detener y desechar el correo no deseado.  Antispía: Aplicación que se encarga de prevenir, detectar y/o eliminar espías de una computadora.
  • 20. 11.-Bluetooth e inflarrojos  Bluetooth Es un interfaz que sirve para intercambiar archivos entre dispositivos  Inflarrojos Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de LED´s infrarrojos para ello
  • 21. Webgrafía  WIKIPEDIA  REDES INFORMÁTICAS  He aprendido mucho con este power point sobre ordenadores, me vale para hacer cosas en mi ordenador