SlideShare una empresa de Scribd logo
1 de 35
Tema 2: Redes y 
Seguridad 
José Antonio Ruiz Ruiz
Índice Diapositiva 
-Definición informática 3 
-Tipos de redes 4 
-Elementos de una red 9 
-Protocolo de Internet 13 
-Propiedades del Protocolo 14 
De Internet 
-Compartir archivos y 18 
Carpetas (Windows 7) 
-Compartir Impresora 19 
-Virus y tipos 20 
-Antivirus, cortafuegos, 
Antispam, anti espía 27 
-Bluetooth e Infrarrojos 32
1.Definición de Red 
informática 
Una red de ordenadores, también 
llamada red de ordenadores, red de 
comunicaciones de datos o red 
informática, es un conjunto de equipos 
informáticos y software conectados 
entre sí para compartir información.
2.Tipos de Redes 
2.1. Según su tamaño 
-PAN 
-LAN 
-MAN 
-WAN
PAN 
Personal 
LAN
MAN 
local
2.2.Según si lleva cables 
Alámbrica Inalámbrica
2.3.Según su topología
3.Elementos de una 
red Tarjeta de red
3.1. Tipos de cables
3.2.Switch
3.3. Router
4.Protocolo de Internet 
4.1.Protocolo TCP/IP 
Te asigna un número siempre el mismo 
4.2.Protocolo DHCP 
Cada vez que enciendes el ordenador te cambia el número
5.Propiedades de protocolo 
de Internet TCP/IP
Dirección IP 
Es una etiqueta numérica que 
identifica, de manera lógica y 
jerárquica, a una de un 
dispositivo. 
Esta formado por cuatro dígitos 
y cada digito se divide por tres.
Máscara de subred 
Esta formado por 4digitos.y cada 
uno 
Puede valer 0 o 255 
El 255 significa que no varia, el 0 
significa que si. 
En una red caben 255 ordenadores
Servidor DNS 
La dirección de nuestro 
proveedor de Internet.
6.Compartir archivos y 
carpetas( Windows 7)
7.Compartir impresora
8.Virus y Tipos 
Programa de computadora confeccionado 
en el anonimato que tiene la capacidad 
de reproducirse y transmitirse 
independientemente de la voluntad del 
operador y que causa alteraciones más o 
menos graves en el funcionamiento de la 
computadora.
Tipos de virus 
-Troyano: se presenta al usuario como un programa 
aparentemente legítimo e inofensivo, pero que, al 
ejecutarlo, le brinda a un atacante acceso remoto al 
equipo infectado.
-Espía: 
Se trata de programas que de 
forma encubierta, extraen 
cualquier tipo de información 
sobre nuestro ordenador o el 
uso que hacemos de él
-Dialers: 
Son un tipo de troyano cuyo 
efecto es modificar o 
suplantar nuestro acceso 
telefónico sin que el usuario lo 
advierta.
-Spam: Los términos correo basura 
y mensaje basura hacen referencia a los 
mensajes no solicitados, no deseados o con 
remitente no conocido (correo anónimo)
-Pharming: 
Pharming es la explotación de una 
vulnerabilidad en el software de los 
servidores DNS o en el de los equipos de 
los propios usuarios.
-Phising: adquirir información 
confidencial de forma 
fraudulenta (como puede ser una 
contraseña o información 
detallada sobre tarjetas de 
crédito u otra información 
bancaria).
9.Antivirus, 
cortafuegos, 
antispam, 
anti espía
9.1.Antivirus 
CM Security 
Avast 
MICROSOFT 
Security essentials
-Cortafuegos: es una parte de un 
sistema o una red que está diseñada 
para bloquear el acceso no 
autorizado, permitiendo al mismo 
tiempo comunicaciones autorizadas.
Antispam: es lo que se conoce como método 
para prevenir el correo basura. Tanto los 
usuarios finales como los administradores de 
sistemas de correo electrónico utilizan diversas 
técnicas contra ello.
Antiespía: Aplicación que se encarga 
de prevenir, detectar y/o eliminar 
espías (spyware) de una computadora.
10.Bluetooth e Infrarrojos 
Posibilita la transmisión de voz y 
datos entre diferentes dispositivos 
mediante un enlace por 
radiofrecuencia en la banda ISM de los 
2,4 GHz.
Infrarrojas 
Es un tipo de radiación 
electromagnética y térmica, de mayor 
longitud de onda que la luz visible, 
pero menor que la de las microondas. 
Consecuentemente, tiene menor 
frecuencia que la luz visible y mayor 
que las microondas.
WEBGRAFÍA 
Wikipedia 
Gif animados
Redes y Seguridad: Protocolos, Compartir, Virus y Protección

Más contenido relacionado

La actualidad más candente

Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbde Casinco
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridadcristinanicolas
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridadsaraytudela
 
Bryan andres
Bryan andresBryan andres
Bryan andreslololo98
 
Tema 2: Redes y seguridad
Tema 2: Redes y seguridadTema 2: Redes y seguridad
Tema 2: Redes y seguridadVirginiaLM
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas josefo16
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.andreita666
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridadjoel958
 
TEMA 2 INFORMATICA
TEMA 2 INFORMATICA TEMA 2 INFORMATICA
TEMA 2 INFORMATICA umealvaro
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadMelisaTudela
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y SeguridadAntonioCano99
 

La actualidad más candente (18)

Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y Seguridad
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
 
Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridad
 
Bryan andres
Bryan andresBryan andres
Bryan andres
 
Tema 2: Redes y seguridad
Tema 2: Redes y seguridadTema 2: Redes y seguridad
Tema 2: Redes y seguridad
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas
 
Lucia power
Lucia powerLucia power
Lucia power
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
TEMA 2 INFORMATICA
TEMA 2 INFORMATICA TEMA 2 INFORMATICA
TEMA 2 INFORMATICA
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Antonio
AntonioAntonio
Antonio
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Lucia power
Lucia powerLucia power
Lucia power
 

Destacado

Código de ética. Equipo Sócrates. UNY 2014
Código de ética. Equipo Sócrates. UNY 2014Código de ética. Equipo Sócrates. UNY 2014
Código de ética. Equipo Sócrates. UNY 2014ZULEIMAMATUSALEN
 
El Dia Intercional Del Agua
El Dia Intercional Del AguaEl Dia Intercional Del Agua
El Dia Intercional Del AguaJose RuizCordova
 
Coraggio Jose Luis. La economía social como vía otro desarrollo social
Coraggio Jose Luis. La economía social como vía otro desarrollo socialCoraggio Jose Luis. La economía social como vía otro desarrollo social
Coraggio Jose Luis. La economía social como vía otro desarrollo socialPaola Graciela Tordó
 
Crónica Divino Niño 20 de julio
Crónica Divino Niño 20 de julioCrónica Divino Niño 20 de julio
Crónica Divino Niño 20 de juliocesarb07
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativogomezluis10
 
Profil RH : Recrutement - Formation - Conseil
Profil RH : Recrutement - Formation - ConseilProfil RH : Recrutement - Formation - Conseil
Profil RH : Recrutement - Formation - ConseilBritish American Tobacco
 
Presentacion drogas
Presentacion drogasPresentacion drogas
Presentacion drogasAna Diaz
 
Guia del estudiante informatica i enfermeria 1_ro
Guia del estudiante informatica i enfermeria 1_roGuia del estudiante informatica i enfermeria 1_ro
Guia del estudiante informatica i enfermeria 1_roantonellaespinoza
 
Estadistica I Yaneivis Rojas
Estadistica I Yaneivis RojasEstadistica I Yaneivis Rojas
Estadistica I Yaneivis Rojasyaneivis
 
Causas de reprobacion»
Causas de reprobacion»Causas de reprobacion»
Causas de reprobacion»Lu Sanchez
 
Exposicion de internet
Exposicion de internetExposicion de internet
Exposicion de internetkaren190985
 
world wide web Gweb
world wide web Gwebworld wide web Gweb
world wide web Gwebfato12n
 

Destacado (20)

Código de ética. Equipo Sócrates. UNY 2014
Código de ética. Equipo Sócrates. UNY 2014Código de ética. Equipo Sócrates. UNY 2014
Código de ética. Equipo Sócrates. UNY 2014
 
El Dia Intercional Del Agua
El Dia Intercional Del AguaEl Dia Intercional Del Agua
El Dia Intercional Del Agua
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Coraggio Jose Luis. La economía social como vía otro desarrollo social
Coraggio Jose Luis. La economía social como vía otro desarrollo socialCoraggio Jose Luis. La economía social como vía otro desarrollo social
Coraggio Jose Luis. La economía social como vía otro desarrollo social
 
Crónica Divino Niño 20 de julio
Crónica Divino Niño 20 de julioCrónica Divino Niño 20 de julio
Crónica Divino Niño 20 de julio
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Profil RH : Recrutement - Formation - Conseil
Profil RH : Recrutement - Formation - ConseilProfil RH : Recrutement - Formation - Conseil
Profil RH : Recrutement - Formation - Conseil
 
Presentacion drogas
Presentacion drogasPresentacion drogas
Presentacion drogas
 
Day 2 examples
Day 2 examplesDay 2 examples
Day 2 examples
 
Guia del estudiante informatica i enfermeria 1_ro
Guia del estudiante informatica i enfermeria 1_roGuia del estudiante informatica i enfermeria 1_ro
Guia del estudiante informatica i enfermeria 1_ro
 
Bureaux de projets 09
Bureaux de projets 09Bureaux de projets 09
Bureaux de projets 09
 
Estadistica I Yaneivis Rojas
Estadistica I Yaneivis RojasEstadistica I Yaneivis Rojas
Estadistica I Yaneivis Rojas
 
Causas de reprobacion»
Causas de reprobacion»Causas de reprobacion»
Causas de reprobacion»
 
Librosdelrincon
LibrosdelrinconLibrosdelrincon
Librosdelrincon
 
Exposicion de internet
Exposicion de internetExposicion de internet
Exposicion de internet
 
Aprender y enseñar en colaboracion
Aprender y enseñar en colaboracionAprender y enseñar en colaboracion
Aprender y enseñar en colaboracion
 
world wide web Gweb
world wide web Gwebworld wide web Gweb
world wide web Gweb
 
acero para ormigon
acero para ormigonacero para ormigon
acero para ormigon
 
Confrontacion mitos
Confrontacion mitosConfrontacion mitos
Confrontacion mitos
 
Manual siemens campana lc97bc532
Manual siemens   campana lc97bc532Manual siemens   campana lc97bc532
Manual siemens campana lc97bc532
 

Similar a Redes y Seguridad: Protocolos, Compartir, Virus y Protección

Similar a Redes y Seguridad: Protocolos, Compartir, Virus y Protección (20)

Marta
MartaMarta
Marta
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
 
redes
redesredes
redes
 
Cecilia
CeciliaCecilia
Cecilia
 
Sam
SamSam
Sam
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
TEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADTEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDAD
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Gabriela
GabrielaGabriela
Gabriela
 
Gabriela.tema 2 Redes
Gabriela.tema 2 RedesGabriela.tema 2 Redes
Gabriela.tema 2 Redes
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheila
 
Fernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICAFernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICA
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICA
 

Redes y Seguridad: Protocolos, Compartir, Virus y Protección

  • 1. Tema 2: Redes y Seguridad José Antonio Ruiz Ruiz
  • 2. Índice Diapositiva -Definición informática 3 -Tipos de redes 4 -Elementos de una red 9 -Protocolo de Internet 13 -Propiedades del Protocolo 14 De Internet -Compartir archivos y 18 Carpetas (Windows 7) -Compartir Impresora 19 -Virus y tipos 20 -Antivirus, cortafuegos, Antispam, anti espía 27 -Bluetooth e Infrarrojos 32
  • 3. 1.Definición de Red informática Una red de ordenadores, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí para compartir información.
  • 4. 2.Tipos de Redes 2.1. Según su tamaño -PAN -LAN -MAN -WAN
  • 7. 2.2.Según si lleva cables Alámbrica Inalámbrica
  • 9. 3.Elementos de una red Tarjeta de red
  • 10. 3.1. Tipos de cables
  • 13. 4.Protocolo de Internet 4.1.Protocolo TCP/IP Te asigna un número siempre el mismo 4.2.Protocolo DHCP Cada vez que enciendes el ordenador te cambia el número
  • 14. 5.Propiedades de protocolo de Internet TCP/IP
  • 15. Dirección IP Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una de un dispositivo. Esta formado por cuatro dígitos y cada digito se divide por tres.
  • 16. Máscara de subred Esta formado por 4digitos.y cada uno Puede valer 0 o 255 El 255 significa que no varia, el 0 significa que si. En una red caben 255 ordenadores
  • 17. Servidor DNS La dirección de nuestro proveedor de Internet.
  • 18. 6.Compartir archivos y carpetas( Windows 7)
  • 20. 8.Virus y Tipos Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
  • 21. Tipos de virus -Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 22. -Espía: Se trata de programas que de forma encubierta, extraen cualquier tipo de información sobre nuestro ordenador o el uso que hacemos de él
  • 23. -Dialers: Son un tipo de troyano cuyo efecto es modificar o suplantar nuestro acceso telefónico sin que el usuario lo advierta.
  • 24. -Spam: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo)
  • 25. -Pharming: Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios.
  • 26. -Phising: adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 28. 9.1.Antivirus CM Security Avast MICROSOFT Security essentials
  • 29. -Cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 30. Antispam: es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.
  • 31. Antiespía: Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spyware) de una computadora.
  • 32. 10.Bluetooth e Infrarrojos Posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.
  • 33. Infrarrojas Es un tipo de radiación electromagnética y térmica, de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas.