SlideShare una empresa de Scribd logo
1 de 9
Catedrático: Lic. Marcio Rodas
Asignatura: Informática Básica
Tema: Redes e Internet
Integrantes:
VANESSA NOELIA RAMIREZ IRIAS 703199600157
MARIELA ESSTEFANI RAMIRES IRIAS 703199801066
ERIK ROBERTO VALLADAREZ SOLIZ 715199500246
JORGE ADAN RODRIGUEZ HERANDEZ 703199700523
YUNIOR ALEXANDER PEREA RODRIGUEZ 715199500050
MAXIN MIRENA PALMA ORTIZ 703199800704
clasificación de las redes
 Redes de área metropolitana.
Tiene cubrimiento en ciudades enteras sus usos se encuentran centrado en
entidades de servicio publico, bancos .
 Redes de área extensa .
Son redes de comunicaciones que conectan equipos destinados a ejecutar
programas.
 Redes de área local
Permite la interconexión desde unas pocas asta miles de computadoras en las
misma área de trabajo
Internet
Su origen es una serie de proyectos de investigación que datan de
principios de la década de 1960.El objetivo era desarrollar la
capacidad de enlazar diversas redes
La World Wide Web
Su función es ordenar y distribuir que existe en internet. Se basa en
paginas que pueden insertar hipervínculos estos conducen al usuario
de una pagina web a otra o a otro punto de esa web.
Protocolos internet
Este proceso de transferencia requiere la cooperación de todas las
computadoras del sistema, por lo que cada computadora del internet
hay disponible un software encargado de controlar este proceso.
Capas del software:
 Capa de aplicación
 Capa de transporte
 Capa de red capa de enlace
Seguridad
Cuando una computadora esta conectada a una red pasa a ser objetivo de accesos no
autorizados de acceso.
Formas de ataque
 Virus: es un software que infecta a una computadora insertándose a si mismo en los
programas que ya residen en la maquina
 El gusano: es un programa autónomo que se transfiere así mismo a través de una red.
 Caballo de troya: es un programa que entra en una computadora disfrazado como un
programa legitimo.
 Libro de introducción a la educación 11ª edición J. Glenn Brookshear
Ptg grupo 5- cap. 4- redes e internet

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Malware
MalwareMalware
Malware
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Tipos de virus
Tipos de virus  Tipos de virus
Tipos de virus
 
Introduccin a la internet
Introduccin a la internetIntroduccin a la internet
Introduccin a la internet
 
Red
RedRed
Red
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Práctica 4 - De la Luz Jessica
Práctica 4 - De la Luz JessicaPráctica 4 - De la Luz Jessica
Práctica 4 - De la Luz Jessica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tipos de virus Michelle
Tipos de virus MichelleTipos de virus Michelle
Tipos de virus Michelle
 
Seguridad de redes informaticas
Seguridad de redes informaticas Seguridad de redes informaticas
Seguridad de redes informaticas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Gabriela del cisne mora castillo
Gabriela del cisne mora castilloGabriela del cisne mora castillo
Gabriela del cisne mora castillo
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridad
 
Presentacion
PresentacionPresentacion
Presentacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Blog
BlogBlog
Blog
 
Virus de informática
Virus de informáticaVirus de informática
Virus de informática
 

Destacado

When Immigration Lawyers become necessity!
When Immigration Lawyers become necessity!When Immigration Lawyers become necessity!
When Immigration Lawyers become necessity!Fusco Browne
 
SOFTWARE LIBRE COMO MODELO DE AUTONOMÍA
SOFTWARE LIBRE COMO MODELO DE AUTONOMÍASOFTWARE LIBRE COMO MODELO DE AUTONOMÍA
SOFTWARE LIBRE COMO MODELO DE AUTONOMÍACarlo Gilmar
 
Android and Its Aplications
Android and Its AplicationsAndroid and Its Aplications
Android and Its AplicationsRajesh Kanumetta
 
Røynda nr.2 2010/2011
Røynda nr.2 2010/2011Røynda nr.2 2010/2011
Røynda nr.2 2010/2011Meieriet
 
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016Senter for IKT i utdanningen, redaksjon
 
Trabajo final de sociologia pdf
Trabajo final de sociologia pdfTrabajo final de sociologia pdf
Trabajo final de sociologia pdfDJ12S
 
AccessBank Investor presentation Q1 2014
AccessBank Investor presentation Q1 2014AccessBank Investor presentation Q1 2014
AccessBank Investor presentation Q1 2014accessbank
 
Seismic Retrofit of Building - واصلاح الأبنية والمنشآت الخرسانية والفولاذي...
Seismic  Retrofit of Building  -  واصلاح الأبنية والمنشآت الخرسانية والفولاذي...Seismic  Retrofit of Building  -  واصلاح الأبنية والمنشآت الخرسانية والفولاذي...
Seismic Retrofit of Building - واصلاح الأبنية والمنشآت الخرسانية والفولاذي...Dr.Youssef Hammida
 
Research Proposal
Research ProposalResearch Proposal
Research Proposaldinsmoor
 

Destacado (15)

When Immigration Lawyers become necessity!
When Immigration Lawyers become necessity!When Immigration Lawyers become necessity!
When Immigration Lawyers become necessity!
 
SOFTWARE LIBRE COMO MODELO DE AUTONOMÍA
SOFTWARE LIBRE COMO MODELO DE AUTONOMÍASOFTWARE LIBRE COMO MODELO DE AUTONOMÍA
SOFTWARE LIBRE COMO MODELO DE AUTONOMÍA
 
Review
ReviewReview
Review
 
Nytt feide skjema v. 1.6
Nytt feide skjema v. 1.6Nytt feide skjema v. 1.6
Nytt feide skjema v. 1.6
 
Программа "Бизнес-Компас"
Программа "Бизнес-Компас"Программа "Бизнес-Компас"
Программа "Бизнес-Компас"
 
All Inclusive Brazil
All Inclusive BrazilAll Inclusive Brazil
All Inclusive Brazil
 
Android and Its Aplications
Android and Its AplicationsAndroid and Its Aplications
Android and Its Aplications
 
Kurs i risikovurdering
Kurs i risikovurderingKurs i risikovurdering
Kurs i risikovurdering
 
Røynda nr.2 2010/2011
Røynda nr.2 2010/2011Røynda nr.2 2010/2011
Røynda nr.2 2010/2011
 
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
Kunnskapsoversikt over forskning på effekt av tiltak, Øverland 06042016
 
Trabajo final de sociologia pdf
Trabajo final de sociologia pdfTrabajo final de sociologia pdf
Trabajo final de sociologia pdf
 
AccessBank Investor presentation Q1 2014
AccessBank Investor presentation Q1 2014AccessBank Investor presentation Q1 2014
AccessBank Investor presentation Q1 2014
 
Seismic Retrofit of Building - واصلاح الأبنية والمنشآت الخرسانية والفولاذي...
Seismic  Retrofit of Building  -  واصلاح الأبنية والمنشآت الخرسانية والفولاذي...Seismic  Retrofit of Building  -  واصلاح الأبنية والمنشآت الخرسانية والفولاذي...
Seismic Retrofit of Building - واصلاح الأبنية والمنشآت الخرسانية والفولاذي...
 
Big Data: Big Issues for IP
Big Data: Big Issues for IPBig Data: Big Issues for IP
Big Data: Big Issues for IP
 
Research Proposal
Research ProposalResearch Proposal
Research Proposal
 

Similar a Ptg grupo 5- cap. 4- redes e internet

Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónadriianurbano15
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)MaraGuevara16
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webPC07IESBelen
 
Glosario de informática
Glosario de informáticaGlosario de informática
Glosario de informáticaAbdiel Ortega
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
I N F O R M A T I C A
I N F O R M A T I C AI N F O R M A T I C A
I N F O R M A T I C Asofff
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Javier Cabeza
 
Actividad 7 miriam michelle arellano flores
Actividad 7 miriam michelle arellano floresActividad 7 miriam michelle arellano flores
Actividad 7 miriam michelle arellano floresmiichflores
 

Similar a Ptg grupo 5- cap. 4- redes e internet (20)

Tic
TicTic
Tic
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Documento sin título.pdf
Documento sin título.pdfDocumento sin título.pdf
Documento sin título.pdf
 
Tarea3
Tarea3Tarea3
Tarea3
 
Moreno carlos t9
Moreno carlos t9Moreno carlos t9
Moreno carlos t9
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Antecedentes de los sistemas distribuidos.
Antecedentes de los sistemas distribuidos.Antecedentes de los sistemas distribuidos.
Antecedentes de los sistemas distribuidos.
 
Glosario de informática
Glosario de informáticaGlosario de informática
Glosario de informática
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
I N F O R M A T I C A
I N F O R M A T I C AI N F O R M A T I C A
I N F O R M A T I C A
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Las tic
Las ticLas tic
Las tic
 
Actividad 7 miriam michelle arellano flores
Actividad 7 miriam michelle arellano floresActividad 7 miriam michelle arellano flores
Actividad 7 miriam michelle arellano flores
 
Informe
InformeInforme
Informe
 

Más de ErikValladarez

Pteg i-grupo5- cap 6-lenguaje de programacion
Pteg i-grupo5- cap 6-lenguaje de programacionPteg i-grupo5- cap 6-lenguaje de programacion
Pteg i-grupo5- cap 6-lenguaje de programacionErikValladarez
 
Pteg i-grupo 5- cap -7 tema ingienieria de software
Pteg i-grupo 5- cap -7 tema ingienieria de softwarePteg i-grupo 5- cap -7 tema ingienieria de software
Pteg i-grupo 5- cap -7 tema ingienieria de softwareErikValladarez
 
Pteg i-grupo 5-cap 8-abstraccion de datos
Pteg i-grupo 5-cap 8-abstraccion de datosPteg i-grupo 5-cap 8-abstraccion de datos
Pteg i-grupo 5-cap 8-abstraccion de datosErikValladarez
 
Pteg i-grupo 5-cap 9 sistema de base de datos
Pteg i-grupo 5-cap 9 sistema de base de datosPteg i-grupo 5-cap 9 sistema de base de datos
Pteg i-grupo 5-cap 9 sistema de base de datosErikValladarez
 
Pteg i-grupo 5-cap 10-tema graficos por computadora
Pteg i-grupo 5-cap 10-tema graficos por computadoraPteg i-grupo 5-cap 10-tema graficos por computadora
Pteg i-grupo 5-cap 10-tema graficos por computadoraErikValladarez
 
Pteg i-grupo 5-cap 11- inteligencia artificial
Pteg i-grupo 5-cap 11- inteligencia artificialPteg i-grupo 5-cap 11- inteligencia artificial
Pteg i-grupo 5-cap 11- inteligencia artificialErikValladarez
 
Pteg i-grupo 5-cap 12-teoria de la computacion
Pteg i-grupo 5-cap 12-teoria de la computacionPteg i-grupo 5-cap 12-teoria de la computacion
Pteg i-grupo 5-cap 12-teoria de la computacionErikValladarez
 
Ptg i-grupos 5- capitulo 0- introduccion
Ptg i-grupos 5- capitulo 0- introduccionPtg i-grupos 5- capitulo 0- introduccion
Ptg i-grupos 5- capitulo 0- introduccionErikValladarez
 
Ptg i-grupo 5-cap 1- almacenamiento de datos
Ptg i-grupo 5-cap 1- almacenamiento de datosPtg i-grupo 5-cap 1- almacenamiento de datos
Ptg i-grupo 5-cap 1- almacenamiento de datosErikValladarez
 
Ptg i-grupo 5-cap. 2- tratamiento de datos
Ptg i-grupo 5-cap. 2- tratamiento de datosPtg i-grupo 5-cap. 2- tratamiento de datos
Ptg i-grupo 5-cap. 2- tratamiento de datosErikValladarez
 
Ptg i-grupo 5-cap. 3- sistemas operativos
Ptg i-grupo 5-cap. 3- sistemas operativosPtg i-grupo 5-cap. 3- sistemas operativos
Ptg i-grupo 5-cap. 3- sistemas operativosErikValladarez
 
Pteg i-grupo 5- capitulo -5 tema algoritmos
Pteg i-grupo 5- capitulo -5 tema algoritmosPteg i-grupo 5- capitulo -5 tema algoritmos
Pteg i-grupo 5- capitulo -5 tema algoritmosErikValladarez
 
Pteg i-grupo5- cap 6-lenguaje de programacion
Pteg i-grupo5- cap 6-lenguaje de programacionPteg i-grupo5- cap 6-lenguaje de programacion
Pteg i-grupo5- cap 6-lenguaje de programacionErikValladarez
 
Pteg i-grupo 5-cap 12-tema teoria de la computacion
Pteg i-grupo 5-cap 12-tema teoria de la computacionPteg i-grupo 5-cap 12-tema teoria de la computacion
Pteg i-grupo 5-cap 12-tema teoria de la computacionErikValladarez
 

Más de ErikValladarez (14)

Pteg i-grupo5- cap 6-lenguaje de programacion
Pteg i-grupo5- cap 6-lenguaje de programacionPteg i-grupo5- cap 6-lenguaje de programacion
Pteg i-grupo5- cap 6-lenguaje de programacion
 
Pteg i-grupo 5- cap -7 tema ingienieria de software
Pteg i-grupo 5- cap -7 tema ingienieria de softwarePteg i-grupo 5- cap -7 tema ingienieria de software
Pteg i-grupo 5- cap -7 tema ingienieria de software
 
Pteg i-grupo 5-cap 8-abstraccion de datos
Pteg i-grupo 5-cap 8-abstraccion de datosPteg i-grupo 5-cap 8-abstraccion de datos
Pteg i-grupo 5-cap 8-abstraccion de datos
 
Pteg i-grupo 5-cap 9 sistema de base de datos
Pteg i-grupo 5-cap 9 sistema de base de datosPteg i-grupo 5-cap 9 sistema de base de datos
Pteg i-grupo 5-cap 9 sistema de base de datos
 
Pteg i-grupo 5-cap 10-tema graficos por computadora
Pteg i-grupo 5-cap 10-tema graficos por computadoraPteg i-grupo 5-cap 10-tema graficos por computadora
Pteg i-grupo 5-cap 10-tema graficos por computadora
 
Pteg i-grupo 5-cap 11- inteligencia artificial
Pteg i-grupo 5-cap 11- inteligencia artificialPteg i-grupo 5-cap 11- inteligencia artificial
Pteg i-grupo 5-cap 11- inteligencia artificial
 
Pteg i-grupo 5-cap 12-teoria de la computacion
Pteg i-grupo 5-cap 12-teoria de la computacionPteg i-grupo 5-cap 12-teoria de la computacion
Pteg i-grupo 5-cap 12-teoria de la computacion
 
Ptg i-grupos 5- capitulo 0- introduccion
Ptg i-grupos 5- capitulo 0- introduccionPtg i-grupos 5- capitulo 0- introduccion
Ptg i-grupos 5- capitulo 0- introduccion
 
Ptg i-grupo 5-cap 1- almacenamiento de datos
Ptg i-grupo 5-cap 1- almacenamiento de datosPtg i-grupo 5-cap 1- almacenamiento de datos
Ptg i-grupo 5-cap 1- almacenamiento de datos
 
Ptg i-grupo 5-cap. 2- tratamiento de datos
Ptg i-grupo 5-cap. 2- tratamiento de datosPtg i-grupo 5-cap. 2- tratamiento de datos
Ptg i-grupo 5-cap. 2- tratamiento de datos
 
Ptg i-grupo 5-cap. 3- sistemas operativos
Ptg i-grupo 5-cap. 3- sistemas operativosPtg i-grupo 5-cap. 3- sistemas operativos
Ptg i-grupo 5-cap. 3- sistemas operativos
 
Pteg i-grupo 5- capitulo -5 tema algoritmos
Pteg i-grupo 5- capitulo -5 tema algoritmosPteg i-grupo 5- capitulo -5 tema algoritmos
Pteg i-grupo 5- capitulo -5 tema algoritmos
 
Pteg i-grupo5- cap 6-lenguaje de programacion
Pteg i-grupo5- cap 6-lenguaje de programacionPteg i-grupo5- cap 6-lenguaje de programacion
Pteg i-grupo5- cap 6-lenguaje de programacion
 
Pteg i-grupo 5-cap 12-tema teoria de la computacion
Pteg i-grupo 5-cap 12-tema teoria de la computacionPteg i-grupo 5-cap 12-tema teoria de la computacion
Pteg i-grupo 5-cap 12-tema teoria de la computacion
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Ptg grupo 5- cap. 4- redes e internet

  • 1. Catedrático: Lic. Marcio Rodas Asignatura: Informática Básica Tema: Redes e Internet Integrantes: VANESSA NOELIA RAMIREZ IRIAS 703199600157 MARIELA ESSTEFANI RAMIRES IRIAS 703199801066 ERIK ROBERTO VALLADAREZ SOLIZ 715199500246 JORGE ADAN RODRIGUEZ HERANDEZ 703199700523 YUNIOR ALEXANDER PEREA RODRIGUEZ 715199500050 MAXIN MIRENA PALMA ORTIZ 703199800704
  • 2.
  • 3. clasificación de las redes  Redes de área metropolitana. Tiene cubrimiento en ciudades enteras sus usos se encuentran centrado en entidades de servicio publico, bancos .  Redes de área extensa . Son redes de comunicaciones que conectan equipos destinados a ejecutar programas.  Redes de área local Permite la interconexión desde unas pocas asta miles de computadoras en las misma área de trabajo
  • 4. Internet Su origen es una serie de proyectos de investigación que datan de principios de la década de 1960.El objetivo era desarrollar la capacidad de enlazar diversas redes
  • 5. La World Wide Web Su función es ordenar y distribuir que existe en internet. Se basa en paginas que pueden insertar hipervínculos estos conducen al usuario de una pagina web a otra o a otro punto de esa web.
  • 6. Protocolos internet Este proceso de transferencia requiere la cooperación de todas las computadoras del sistema, por lo que cada computadora del internet hay disponible un software encargado de controlar este proceso. Capas del software:  Capa de aplicación  Capa de transporte  Capa de red capa de enlace
  • 7. Seguridad Cuando una computadora esta conectada a una red pasa a ser objetivo de accesos no autorizados de acceso. Formas de ataque  Virus: es un software que infecta a una computadora insertándose a si mismo en los programas que ya residen en la maquina  El gusano: es un programa autónomo que se transfiere así mismo a través de una red.  Caballo de troya: es un programa que entra en una computadora disfrazado como un programa legitimo.
  • 8.  Libro de introducción a la educación 11ª edición J. Glenn Brookshear