SlideShare una empresa de Scribd logo
1 de 23
Tema 2 : redes y
seguridad
Ibtissam Ouraghi
 REDES:

 SEGURIDAD:
DEFINICIÓN DE UNA RED
INFORMÁTICA:
 es

un conjunto de equipos informáticos y
software conectados entre sí por medio
de dispositivos físicos que envían y
reciben el transporte de datos, con la
finalidad de compartir información,
recursos y ofrecer servicios.
Tipos de redes:
PAN : Personas: lo tuyo
LAN: Local: es la de un edificio
MAN : Metropolitana:la de una ciudad
WAN: World: todo el mundo
Tipos de red según su medio
físico:
 Alámbrica:

 Inalámbrica:

 Mixtas:
Tipos de redes según su
topología:


Bus: si se rompe uno de ellos ya no funciona ninguno



Estrella: si se rompe el de centro ya no funciona
ninguno



Anillo: todos en circulo, si se rompe uno ya no
funciona ninguno



Árbol: son dos estrellas juntas

Malla: es la mas segura, pero no
es practica porque lleva mucho cables

Elementos de una red:
 Tarjeta

 Switch:

 Router:

de red:
Cables de red:
 Par

trenzado:

 Coaxial:

 Fibra

óptica:
Configuración de red
alámbrica:
1.

Nombre del equipo y grupo de trabajo :
2.IP:
Propiedades protocolo
internet:
Dirección IP:
 Esta

formado por cuatro dígitos separada
por puntos con tres cifras máximo cada
uno los tres primeros coinciden en todos
los ordenadores de la red el único que
cambia es la ultima cifras según los
ordenadores que tengamos conectados
como máximo.
 192.168.0.1
La máscara de subred:
 Nos

indica que dígitos de la IP varían y
cuales no esta formada por cuatro dígitos
separados por puntos y si su valor es 255
no varia su IP y cero si varia .
Servidor de DNS:
 Es

la dirección del ordenador que nos
proporciona internet. Nuestro proveedor
de internet nos debe facilitar las dos
direcciones de DNS.
Configuración de red
inalámbrica:
Compartir carpetas y
archivos:
Compartir un dispositivo:
Seguridad informática:
 Un

virus es un programa informático que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario.
Tipos de virus:


Troyano: es un virus que entra en nuestro
ordenador en otro programa con la
finalidad de robar información o tomar el
control de nuestro información



Virus espía: es un virus que roba
información para enviarla a empresas de
publicidad.
 virus

dialers: realiza llamadas telefónicas de alta
coste.
 Spam: correo ,basura que llega a nuestro correo
sin pedírtelo.
 Pharming: es una pagina web falsa de tu banco
con la finalidad de robarte las claves.
 Phishing: te mandan un correo electrónico de tu
banco pidiéndote tus claves.
Antivirus:
Cortafuegos:
 .Se

utilizan con frecuencia para evitar
que los usuarios desautorizados de
Internet tengan acceso a las redes
privadas conectadas con Internet,
especialmente intranets.
 Es un programa que impide acceso a
nuestra res
Diferencia entre :
WIFI:

Distancia: más de
100 m
Velocidad: 300
mps
Limites: No tiene
limites

BLUETOOTH
Distancia:
Hasta 100 m
Velocidad: 24
mps
Limites: 2
usuarios

INFRARROJOS
Distancia: 0.7
mm
Velocidad: 4.6
mps
Limites: 2
usuarios
Publicado por
Kathe

Más contenido relacionado

La actualidad más candente (16)

Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICA
 
Tema 2: Redes y seguridad
Tema 2: Redes y seguridadTema 2: Redes y seguridad
Tema 2: Redes y seguridad
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Antonio
AntonioAntonio
Antonio
 
Antonio r
Antonio rAntonio r
Antonio r
 
Internet
InternetInternet
Internet
 
Trabajo Del Tema 8
Trabajo Del Tema 8Trabajo Del Tema 8
Trabajo Del Tema 8
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
terminos mas usados en la web
terminos mas usados en la webterminos mas usados en la web
terminos mas usados en la web
 
Raul roman
Raul romanRaul roman
Raul roman
 
Evaa Tema 2 de informatica
Evaa Tema 2 de informaticaEvaa Tema 2 de informatica
Evaa Tema 2 de informatica
 
David
DavidDavid
David
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 
Marta
MartaMarta
Marta
 

Similar a Ibtissam

TEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADTEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADMelisaTudela
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridadJuanagm98
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridadAmandaG_7
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.Isaac Dugarte
 
Tema 2. Redes informáticas.
Tema 2. Redes informáticas. Tema 2. Redes informáticas.
Tema 2. Redes informáticas. mabellorcamula
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridadalberto_1099
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasNayiAna
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
tema dos redes informaticas
tema dos redes informaticas tema dos redes informaticas
tema dos redes informaticas gabino_8
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informaticajuanma.tirol
 

Similar a Ibtissam (20)

TEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADTEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDAD
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Karla espinoza
Karla espinozaKarla espinoza
Karla espinoza
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Silvia mulero
Silvia muleroSilvia mulero
Silvia mulero
 
Tema 2. Redes informáticas.
Tema 2. Redes informáticas. Tema 2. Redes informáticas.
Tema 2. Redes informáticas.
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Marta
MartaMarta
Marta
 
Sandra ballester
Sandra ballesterSandra ballester
Sandra ballester
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
tema dos redes informaticas
tema dos redes informaticas tema dos redes informaticas
tema dos redes informaticas
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
 

Ibtissam

  • 1. Tema 2 : redes y seguridad Ibtissam Ouraghi
  • 3. DEFINICIÓN DE UNA RED INFORMÁTICA:  es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
  • 4. Tipos de redes: PAN : Personas: lo tuyo LAN: Local: es la de un edificio MAN : Metropolitana:la de una ciudad WAN: World: todo el mundo
  • 5. Tipos de red según su medio físico:  Alámbrica:  Inalámbrica:  Mixtas:
  • 6. Tipos de redes según su topología:  Bus: si se rompe uno de ellos ya no funciona ninguno  Estrella: si se rompe el de centro ya no funciona ninguno  Anillo: todos en circulo, si se rompe uno ya no funciona ninguno  Árbol: son dos estrellas juntas Malla: es la mas segura, pero no es practica porque lleva mucho cables 
  • 7. Elementos de una red:  Tarjeta  Switch:  Router: de red:
  • 8. Cables de red:  Par trenzado:  Coaxial:  Fibra óptica:
  • 9. Configuración de red alámbrica: 1. Nombre del equipo y grupo de trabajo :
  • 10. 2.IP:
  • 12. Dirección IP:  Esta formado por cuatro dígitos separada por puntos con tres cifras máximo cada uno los tres primeros coinciden en todos los ordenadores de la red el único que cambia es la ultima cifras según los ordenadores que tengamos conectados como máximo.  192.168.0.1
  • 13. La máscara de subred:  Nos indica que dígitos de la IP varían y cuales no esta formada por cuatro dígitos separados por puntos y si su valor es 255 no varia su IP y cero si varia .
  • 14. Servidor de DNS:  Es la dirección del ordenador que nos proporciona internet. Nuestro proveedor de internet nos debe facilitar las dos direcciones de DNS.
  • 18. Seguridad informática:  Un virus es un programa informático que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 19. Tipos de virus:  Troyano: es un virus que entra en nuestro ordenador en otro programa con la finalidad de robar información o tomar el control de nuestro información  Virus espía: es un virus que roba información para enviarla a empresas de publicidad.
  • 20.  virus dialers: realiza llamadas telefónicas de alta coste.  Spam: correo ,basura que llega a nuestro correo sin pedírtelo.  Pharming: es una pagina web falsa de tu banco con la finalidad de robarte las claves.  Phishing: te mandan un correo electrónico de tu banco pidiéndote tus claves.
  • 22. Cortafuegos:  .Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.  Es un programa que impide acceso a nuestra res
  • 23. Diferencia entre : WIFI: Distancia: más de 100 m Velocidad: 300 mps Limites: No tiene limites BLUETOOTH Distancia: Hasta 100 m Velocidad: 24 mps Limites: 2 usuarios INFRARROJOS Distancia: 0.7 mm Velocidad: 4.6 mps Limites: 2 usuarios Publicado por Kathe