SlideShare una empresa de Scribd logo
1 de 22
Universidad
Pedagógica Nacional de Francisco Morazán
PREUFOD
Clase: INFORMATICA BASICA.
Lic. Marció Rodas.
Exposición:
Redes e Internet
Cap. 4
Tegucigalpa M.D.C. 8 de Junio del 2016
Redes e
Internet
A continuación vamos a ocuparnos de ese
campo de las ciencias de la computación que
describimos mediante el termino REDES y que
abarca el estudio de la forma en que pueden
conectarse unas computadoras con otras para
compartir información y recursos.
 J. Glenn Brookshear
Clasificación de las redes
 Redes de área local (LAN)
 Redes de área metropolitana (MAN)
 Redes de área extensa (WAN)
 J. Glenn Brookshear
Red de área local (LAN)
Consta de una colección de computadoras situadas en
un mismo edificio
 J. Glenn Brookshear
Red de área metropolitana (MAN)
Es una red de tamaño intermedio
 J. Glenn Brookshear
Red de área extensa (WAN)
Una red WAN conecta maquinas situadas a
grandes distancias
 J. Glenn Brookshear
La conexión entre redes para formar una interred se gestiona
mediante una serie de dispositivos conocidos como
Encaminadores (Router), que son computadoras de uso especial
utilizadas para el reenvió de mensajes.
Interred
Interconexión de redes
 J. Glenn Brookshear
Internet
 Es un sistema abierto
 Es un conjunto de redes conectadas
 www.monografias.com › Computación › General
Aplicaciones de Internet
Internet es simplemente un sistema de
comunicación por el que pueden transferir datos
 J. Glenn Brookshear
Correo Electrónico:
Uno de los usos mas populares de internet es el correo
electrónico (email, abreviatura de electronic mail)
 definicion.de/computadora
Teléfonos de ultima generación
Las generaciones
anteriores de teléfonos
móviles solo se
comunicaban con
la red de la
compañía telefónica
 J. Glenn Brookshear
La red de telefonía móvil de primera generación transmite
señales analógicas de voz a través del aire.
Llamamos a estos primeros sistemas telefónicos redes
1G, 3G Y 4G
 J. Glenn Brookshear
Seguridad
Formas de ataque
Existen numerosas formas en las que una computadora y su
contenido pueden ser atacados a través de las conexiones de
red.
Entre los ejemplos de software que se transfiere y ejecutan en
la propia computadora atacada se incluyen:
• Los virus
• Los gusanos
• Los caballos de Troya
• El software espía
 www.monografias.com › Computación › General
Virus
Es un software que infecta a una computadora insertándose a
si mismo en los programas que ya residen en la maquina.
Después, cuando se ejecuta el programa “anfitrión”, el virus
también se ejecuta.
 J. Glenn Brookshear
Gusano
Es un programa autónomo que se transfiere a si
mismo a través de una red, instalándose en distintas
computadoras y reenviando copias de si mismo a otras
maquinas conectadas.
 J. Glenn Brookshear
Caballo de Troya
Es un programa que entra en una computadora disfrazado como
un programa legitimo, como por ejemplo un juego o un paquete
de utilidad, siendo el propio usuario el que introduce a propósito
el programa malicioso.
 J. Glenn Brookshear
Software Espía
Se emplea con propósitos claramente maliciosos como registrar las
secuencias de símbolos que se escriben en el teclado de la computadora,
para buscar así contraseñas o números de tarjetas de crédito.
 definicion.de/computadora
Protección y Remedios
 Una de las principales técnicas de prevención consiste en filtrar el
trafico que pasa a través de un punto de la red, normalmente mediante
un programa llamado CORTAFUEGOS
EJEMPLO: Podemos instalar un cortafuegos con el fin de filtrar los
mensajes que entran y salen de esa zona.
 Los cortafuegos están diseñados para bloquear los mensajes salientes y
entrantes procedentes de orígenes que se sabe que pueden ser
conflictivos
 J. Glenn Brookshear
Otro medio de defensa frente a las invasiones a través de las
conexiones de red ese el denominado software antivirus, que se
utiliza para detectar y eliminar virus conocidos y otras
infecciones.
 J. Glenn Brookshear

Más contenido relacionado

La actualidad más candente

Presentación de leonardo
Presentación de leonardo Presentación de leonardo
Presentación de leonardo celia rangel
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
Glosar
GlosarGlosar
Glosarfbfh
 
Medidas de protección en internet
Medidas de protección en internetMedidas de protección en internet
Medidas de protección en internetViviana38
 
Guia 1-4 Actividad 2
Guia 1-4 Actividad  2Guia 1-4 Actividad  2
Guia 1-4 Actividad 2mayid13
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
Tema 2. Redes y Seguros
Tema 2. Redes y SegurosTema 2. Redes y Seguros
Tema 2. Redes y Segurosjoedic20000
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntasjuan981013
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridadjoel958
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...Ana García
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 

La actualidad más candente (17)

Presentación de leonardo
Presentación de leonardo Presentación de leonardo
Presentación de leonardo
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Glosar
GlosarGlosar
Glosar
 
Medidas de protección en internet
Medidas de protección en internetMedidas de protección en internet
Medidas de protección en internet
 
Guia 1-4 Actividad 2
Guia 1-4 Actividad  2Guia 1-4 Actividad  2
Guia 1-4 Actividad 2
 
Diapositivas llizel
Diapositivas llizelDiapositivas llizel
Diapositivas llizel
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Tema 2. Redes y Seguros
Tema 2. Redes y SegurosTema 2. Redes y Seguros
Tema 2. Redes y Seguros
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 

Destacado

Creacion de una red de area local. Cesar Castillo. 602
Creacion de una red de area local. Cesar Castillo. 602Creacion de una red de area local. Cesar Castillo. 602
Creacion de una red de area local. Cesar Castillo. 602cesar castillo
 
Curso de offimatica y comp. basica planeacion.
Curso de offimatica y comp. basica planeacion.Curso de offimatica y comp. basica planeacion.
Curso de offimatica y comp. basica planeacion.cesar castillo
 
Cap 6 tema lenguajes de programacion
Cap 6 tema lenguajes de programacionCap 6 tema lenguajes de programacion
Cap 6 tema lenguajes de programacionJose Skiipp Miralda
 
Cap 10 gráficos computacionales
Cap  10 gráficos computacionalesCap  10 gráficos computacionales
Cap 10 gráficos computacionalesJose Skiipp Miralda
 
Funciones del daip
Funciones del daipFunciones del daip
Funciones del daipneyson matos
 

Destacado (20)

Cap. 8 abstracciones de datos
Cap. 8 abstracciones de datosCap. 8 abstracciones de datos
Cap. 8 abstracciones de datos
 
LEY
LEYLEY
LEY
 
Cap 7 ingenieria del software
Cap 7 ingenieria del softwareCap 7 ingenieria del software
Cap 7 ingenieria del software
 
Proyecto informatico
Proyecto informaticoProyecto informatico
Proyecto informatico
 
Como Subir PPT En Blogger
Como Subir PPT En BloggerComo Subir PPT En Blogger
Como Subir PPT En Blogger
 
Creacion de una red de area local. Cesar Castillo. 602
Creacion de una red de area local. Cesar Castillo. 602Creacion de una red de area local. Cesar Castillo. 602
Creacion de una red de area local. Cesar Castillo. 602
 
Cap 5 tema algoritmos
Cap 5 tema algoritmosCap 5 tema algoritmos
Cap 5 tema algoritmos
 
Dificultades del aprendizaje
Dificultades del aprendizajeDificultades del aprendizaje
Dificultades del aprendizaje
 
Cap 2 tratamiento de datos
Cap 2 tratamiento de datosCap 2 tratamiento de datos
Cap 2 tratamiento de datos
 
Cap 12 teoria de la computacion
Cap  12 teoria de la computacionCap  12 teoria de la computacion
Cap 12 teoria de la computacion
 
Talleres educativos en el CETPRO SB
Talleres educativos en el CETPRO SBTalleres educativos en el CETPRO SB
Talleres educativos en el CETPRO SB
 
Curso de offimatica y comp. basica planeacion.
Curso de offimatica y comp. basica planeacion.Curso de offimatica y comp. basica planeacion.
Curso de offimatica y comp. basica planeacion.
 
Cap 1 almacenamiento de datos
Cap 1 almacenamiento de datosCap 1 almacenamiento de datos
Cap 1 almacenamiento de datos
 
Cap 6 tema lenguajes de programacion
Cap 6 tema lenguajes de programacionCap 6 tema lenguajes de programacion
Cap 6 tema lenguajes de programacion
 
Unidad word resuelta
Unidad  word  resueltaUnidad  word  resuelta
Unidad word resuelta
 
Deficiencia cardiaca
Deficiencia cardiacaDeficiencia cardiaca
Deficiencia cardiaca
 
Dificultades del aprendizaje
Dificultades del aprendizajeDificultades del aprendizaje
Dificultades del aprendizaje
 
Cap. 9 bases de datos
Cap. 9  bases de datosCap. 9  bases de datos
Cap. 9 bases de datos
 
Cap 10 gráficos computacionales
Cap  10 gráficos computacionalesCap  10 gráficos computacionales
Cap 10 gráficos computacionales
 
Funciones del daip
Funciones del daipFunciones del daip
Funciones del daip
 

Similar a Cap 4 redes e internet

Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivasdani ksk
 
Diccionario andris-----> español
Diccionario  andris-----> españolDiccionario  andris-----> español
Diccionario andris-----> españolandrisolano
 
Diccionario kelly español
Diccionario  kelly españolDiccionario  kelly español
Diccionario kelly españolduranmendez
 
Rebeca Somoza De Burgos - Seminario Informática e Internet
Rebeca Somoza De Burgos - Seminario Informática e InternetRebeca Somoza De Burgos - Seminario Informática e Internet
Rebeca Somoza De Burgos - Seminario Informática e InternetRebeca Somoza De Burgos
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informaticajuanma.tirol
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanmaalbertocristian
 
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E IsaPuesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isafauseisa
 
Diccionario tecnologico español
Diccionario tecnologico españolDiccionario tecnologico español
Diccionario tecnologico españolChizila
 
TRABAJO INFORMATICODerecho informatico
TRABAJO INFORMATICODerecho informaticoTRABAJO INFORMATICODerecho informatico
TRABAJO INFORMATICODerecho informaticoAngeljimpikit
 
Presentacion 102
Presentacion 102Presentacion 102
Presentacion 102elkaoskrack
 

Similar a Cap 4 redes e internet (20)

Tarea3
Tarea3Tarea3
Tarea3
 
Moreno carlos t9
Moreno carlos t9Moreno carlos t9
Moreno carlos t9
 
Presen 102
Presen 102Presen 102
Presen 102
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Diccionario andris-----> español
Diccionario  andris-----> españolDiccionario  andris-----> español
Diccionario andris-----> español
 
Diccionario kelly español
Diccionario  kelly españolDiccionario  kelly español
Diccionario kelly español
 
Rebeca Somoza De Burgos - Seminario Informática e Internet
Rebeca Somoza De Burgos - Seminario Informática e InternetRebeca Somoza De Burgos - Seminario Informática e Internet
Rebeca Somoza De Burgos - Seminario Informática e Internet
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanma
 
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E IsaPuesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isa
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Diccionario tecnologico español
Diccionario tecnologico españolDiccionario tecnologico español
Diccionario tecnologico español
 
Glosario informatico
Glosario informaticoGlosario informatico
Glosario informatico
 
TRABAJO INFORMATICODerecho informatico
TRABAJO INFORMATICODerecho informaticoTRABAJO INFORMATICODerecho informatico
TRABAJO INFORMATICODerecho informatico
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Bugui
BuguiBugui
Bugui
 
Presentacion 102
Presentacion 102Presentacion 102
Presentacion 102
 

Más de Jose Skiipp Miralda

Más de Jose Skiipp Miralda (6)

Marcadores en realidad aumentada
Marcadores en realidad aumentadaMarcadores en realidad aumentada
Marcadores en realidad aumentada
 
Inteligencia artificial videojuegos
Inteligencia artificial videojuegosInteligencia artificial videojuegos
Inteligencia artificial videojuegos
 
Presetacion vygotsky
Presetacion vygotskyPresetacion vygotsky
Presetacion vygotsky
 
Cap. 0 introducción a la computación
Cap. 0 introducción a la computaciónCap. 0 introducción a la computación
Cap. 0 introducción a la computación
 
Cap 3 sistemas operativos
Cap 3 sistemas operativosCap 3 sistemas operativos
Cap 3 sistemas operativos
 
Cap 11 inteligencia artificial
Cap  11 inteligencia artificialCap  11 inteligencia artificial
Cap 11 inteligencia artificial
 

Último

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 

Último (20)

Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 

Cap 4 redes e internet

  • 1. Universidad Pedagógica Nacional de Francisco Morazán PREUFOD Clase: INFORMATICA BASICA. Lic. Marció Rodas. Exposición: Redes e Internet Cap. 4 Tegucigalpa M.D.C. 8 de Junio del 2016
  • 3. A continuación vamos a ocuparnos de ese campo de las ciencias de la computación que describimos mediante el termino REDES y que abarca el estudio de la forma en que pueden conectarse unas computadoras con otras para compartir información y recursos.  J. Glenn Brookshear
  • 4. Clasificación de las redes  Redes de área local (LAN)  Redes de área metropolitana (MAN)  Redes de área extensa (WAN)  J. Glenn Brookshear
  • 5. Red de área local (LAN) Consta de una colección de computadoras situadas en un mismo edificio  J. Glenn Brookshear
  • 6. Red de área metropolitana (MAN) Es una red de tamaño intermedio  J. Glenn Brookshear
  • 7. Red de área extensa (WAN) Una red WAN conecta maquinas situadas a grandes distancias  J. Glenn Brookshear
  • 8. La conexión entre redes para formar una interred se gestiona mediante una serie de dispositivos conocidos como Encaminadores (Router), que son computadoras de uso especial utilizadas para el reenvió de mensajes. Interred Interconexión de redes  J. Glenn Brookshear
  • 9. Internet  Es un sistema abierto  Es un conjunto de redes conectadas  www.monografias.com › Computación › General
  • 10. Aplicaciones de Internet Internet es simplemente un sistema de comunicación por el que pueden transferir datos  J. Glenn Brookshear
  • 11. Correo Electrónico: Uno de los usos mas populares de internet es el correo electrónico (email, abreviatura de electronic mail)  definicion.de/computadora
  • 12. Teléfonos de ultima generación Las generaciones anteriores de teléfonos móviles solo se comunicaban con la red de la compañía telefónica  J. Glenn Brookshear
  • 13. La red de telefonía móvil de primera generación transmite señales analógicas de voz a través del aire. Llamamos a estos primeros sistemas telefónicos redes 1G, 3G Y 4G  J. Glenn Brookshear
  • 15. Existen numerosas formas en las que una computadora y su contenido pueden ser atacados a través de las conexiones de red. Entre los ejemplos de software que se transfiere y ejecutan en la propia computadora atacada se incluyen: • Los virus • Los gusanos • Los caballos de Troya • El software espía  www.monografias.com › Computación › General
  • 16. Virus Es un software que infecta a una computadora insertándose a si mismo en los programas que ya residen en la maquina. Después, cuando se ejecuta el programa “anfitrión”, el virus también se ejecuta.  J. Glenn Brookshear
  • 17. Gusano Es un programa autónomo que se transfiere a si mismo a través de una red, instalándose en distintas computadoras y reenviando copias de si mismo a otras maquinas conectadas.  J. Glenn Brookshear
  • 18. Caballo de Troya Es un programa que entra en una computadora disfrazado como un programa legitimo, como por ejemplo un juego o un paquete de utilidad, siendo el propio usuario el que introduce a propósito el programa malicioso.  J. Glenn Brookshear
  • 19. Software Espía Se emplea con propósitos claramente maliciosos como registrar las secuencias de símbolos que se escriben en el teclado de la computadora, para buscar así contraseñas o números de tarjetas de crédito.  definicion.de/computadora
  • 21.  Una de las principales técnicas de prevención consiste en filtrar el trafico que pasa a través de un punto de la red, normalmente mediante un programa llamado CORTAFUEGOS EJEMPLO: Podemos instalar un cortafuegos con el fin de filtrar los mensajes que entran y salen de esa zona.  Los cortafuegos están diseñados para bloquear los mensajes salientes y entrantes procedentes de orígenes que se sabe que pueden ser conflictivos  J. Glenn Brookshear
  • 22. Otro medio de defensa frente a las invasiones a través de las conexiones de red ese el denominado software antivirus, que se utiliza para detectar y eliminar virus conocidos y otras infecciones.  J. Glenn Brookshear