SlideShare una empresa de Scribd logo
1 de 17
TEMA 2 
REDES Y SEGURIDAD
1.Definición de red informática 
• Es un conjunto de ordenadores conectados 
entre si para compartir información
INDICE 
• 1. DEFINICION DE INFROMATICA 
• 2.TIPOS DE REDES 
• 3.ELEMENTOS DE RED 
• 4.PROTOCOLOS DE INTERNET 
• 5.Propiedades de protocolos de interne TCP/IP 
• 6.Compartir archivos y carpetas 
• 7. compartir impresora 
• 8.virus 
• 9.bluetooth e infrarrojos
2. Tipos de redes 
2.1 según si tamaño 
• RED PAN( PERSONAL) • RED LAN (local)
2.2 SEGÚN SI LLEVA CABLES 
• ALÁBRICA • INÁLANBRICAS
2.3 SEGÚN SU TIPOLOGÍA
3.ELEMENTOS DE RED 
• TAJETA DE RED 
• ROUTER 
• CABLES DE RED 
• SWITCH
4.PROTOCOLOS DE INTERNET 
• Protocolo : TCP/IP 
• Protocolo: DCHCP
5.Propiedades de protocolos de 
interne TCP/IP
5.1Propiedades de protocolo de 
internet TCP/IP 
• Dirección IP: Es un numero que identifica a un ordenador , esta 
formado por 4 dígitos y cada digito se divide en 3. 
• MASCASRA DE SUBRED : Esta formada por 4 dígitos y puede ser ‘’0’’ 
o ``255’’ , EL ‘’255 ‘’significa que ese digito de la IP no varia y el ‘’0’’ 
significa que si varia . 
• SERVIDOR DNS:Es la dirección de nuestro proveedor de internet
6.Compartir archivos y carpetas
7.Compartir impresora
8.Virus 
• Los virus son programas maliciosos (malware) 
que “infectan” a otros archivos del sistema 
con la intención de modificarlo o dañarlo.
8.1 VIRUS Y SUS TIPOS 
• TROYANO: A primera vista el troyano parece ser un programa útil, pero en realidad 
hará daño una vez instalado o ejecutado en tu ordenador 
• ESPÍA: es un software que recopila información de tu ordenador 
• SPAM: es correo basura ya que son mensajes no solicitados y con remitente 
desconocido
• PHARMING: te lleva a paginas falsas para robarte la información 
• PHISING: con el objetivo de intentar obtener de un usuario sus datos, 
claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. 
• DIALERS: es un programa que marca números de tarifación mas cara
8.2ANTIVIRIUS,ANTISPAM,CORTAFUEG 
OS,ANTIESPÍA 
• Antiespía: es lo contraria a un espía ya que 
impide que se instale un espía en el equipo 
• Cortafuegos: es un sistema que previene el 
uso y el acceso desautorizados a tu ordenador. 
• Antispam: filtra los mensajes no deseados
9.BLUETOOTH E INFRARGOS 
BLUETOOTH 
• intercambio inalámbrico de 
datos, es decir, pasar 
información de un aparato a 
otro sin necesidad de cables 
INFRAROJOS 
• Se trata de emisores/receptores de 
las ondas infrarrojas entre ambos 
dispositivos, cada dispositivo necesita 
al otro para realizar la comunicación 
por ello es escasa su utilización a gran 
escala

Más contenido relacionado

La actualidad más candente (18)

Anaelizabethchoque
AnaelizabethchoqueAnaelizabethchoque
Anaelizabethchoque
 
Lucia power
Lucia powerLucia power
Lucia power
 
Erika
ErikaErika
Erika
 
Adri iz z
Adri iz zAdri iz z
Adri iz z
 
Johana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 InformáticaJohana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 Informática
 
POWERPOINT
POWERPOINTPOWERPOINT
POWERPOINT
 
Eva Tema 2 imformatica
Eva Tema 2 imformaticaEva Tema 2 imformatica
Eva Tema 2 imformatica
 
Redes
RedesRedes
Redes
 
Cecilia
CeciliaCecilia
Cecilia
 
Trabajo de negocio
Trabajo de negocioTrabajo de negocio
Trabajo de negocio
 
Isa
IsaIsa
Isa
 
Evaa Tema 2 de informatica
Evaa Tema 2 de informaticaEvaa Tema 2 de informatica
Evaa Tema 2 de informatica
 
Glosaro
GlosaroGlosaro
Glosaro
 
Glosaro.clarapptx
Glosaro.clarapptxGlosaro.clarapptx
Glosaro.clarapptx
 
ToñI
ToñIToñI
ToñI
 
Presentación 22
Presentación 22Presentación 22
Presentación 22
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
 
Gabriela
GabrielaGabriela
Gabriela
 

Similar a Redes, seguridad, protocolos TCP/IP, virus y elementos de red

Similar a Redes, seguridad, protocolos TCP/IP, virus y elementos de red (20)

Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y Seguridad
 
Tema 2
Tema 2Tema 2
Tema 2
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Bryan andres
Bryan andresBryan andres
Bryan andres
 
TEMA 2 INFORMATICA
TEMA 2 INFORMATICA TEMA 2 INFORMATICA
TEMA 2 INFORMATICA
 
Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Karen tema 2 .
 Karen tema 2 . Karen tema 2 .
Karen tema 2 .
 
Marta
MartaMarta
Marta
 
Marta
MartaMarta
Marta
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
 
Tema 2 cristian mula 4º B
Tema 2 cristian mula 4º BTema 2 cristian mula 4º B
Tema 2 cristian mula 4º B
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridad
 
David
DavidDavid
David
 
tema 2
tema 2tema 2
tema 2
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Enzo cauda barta
Enzo cauda bartaEnzo cauda barta
Enzo cauda barta
 

Más de Kimberly Estrella (8)

Trabajo nacismo
Trabajo nacismoTrabajo nacismo
Trabajo nacismo
 
nacismo y fascismo
nacismo y fascismonacismo y fascismo
nacismo y fascismo
 
Himnos y símbolos
Himnos y símbolos Himnos y símbolos
Himnos y símbolos
 
Himnos y símbolos
Himnos y símbolos Himnos y símbolos
Himnos y símbolos
 
Siglo xix
Siglo xixSiglo xix
Siglo xix
 
España
EspañaEspaña
España
 
Presentación 6
Presentación 6Presentación 6
Presentación 6
 
Tema 1 sistemas operativos
Tema  1 sistemas operativosTema  1 sistemas operativos
Tema 1 sistemas operativos
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Redes, seguridad, protocolos TCP/IP, virus y elementos de red

  • 1. TEMA 2 REDES Y SEGURIDAD
  • 2. 1.Definición de red informática • Es un conjunto de ordenadores conectados entre si para compartir información
  • 3. INDICE • 1. DEFINICION DE INFROMATICA • 2.TIPOS DE REDES • 3.ELEMENTOS DE RED • 4.PROTOCOLOS DE INTERNET • 5.Propiedades de protocolos de interne TCP/IP • 6.Compartir archivos y carpetas • 7. compartir impresora • 8.virus • 9.bluetooth e infrarrojos
  • 4. 2. Tipos de redes 2.1 según si tamaño • RED PAN( PERSONAL) • RED LAN (local)
  • 5. 2.2 SEGÚN SI LLEVA CABLES • ALÁBRICA • INÁLANBRICAS
  • 6. 2.3 SEGÚN SU TIPOLOGÍA
  • 7. 3.ELEMENTOS DE RED • TAJETA DE RED • ROUTER • CABLES DE RED • SWITCH
  • 8. 4.PROTOCOLOS DE INTERNET • Protocolo : TCP/IP • Protocolo: DCHCP
  • 9. 5.Propiedades de protocolos de interne TCP/IP
  • 10. 5.1Propiedades de protocolo de internet TCP/IP • Dirección IP: Es un numero que identifica a un ordenador , esta formado por 4 dígitos y cada digito se divide en 3. • MASCASRA DE SUBRED : Esta formada por 4 dígitos y puede ser ‘’0’’ o ``255’’ , EL ‘’255 ‘’significa que ese digito de la IP no varia y el ‘’0’’ significa que si varia . • SERVIDOR DNS:Es la dirección de nuestro proveedor de internet
  • 13. 8.Virus • Los virus son programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 14. 8.1 VIRUS Y SUS TIPOS • TROYANO: A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador • ESPÍA: es un software que recopila información de tu ordenador • SPAM: es correo basura ya que son mensajes no solicitados y con remitente desconocido
  • 15. • PHARMING: te lleva a paginas falsas para robarte la información • PHISING: con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. • DIALERS: es un programa que marca números de tarifación mas cara
  • 16. 8.2ANTIVIRIUS,ANTISPAM,CORTAFUEG OS,ANTIESPÍA • Antiespía: es lo contraria a un espía ya que impide que se instale un espía en el equipo • Cortafuegos: es un sistema que previene el uso y el acceso desautorizados a tu ordenador. • Antispam: filtra los mensajes no deseados
  • 17. 9.BLUETOOTH E INFRARGOS BLUETOOTH • intercambio inalámbrico de datos, es decir, pasar información de un aparato a otro sin necesidad de cables INFRAROJOS • Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala