SlideShare una empresa de Scribd logo
1 de 20
Tema 2: 
Redes y 
seguridades 
Sandra Ballester López
INDICE: 
1. Definición de red informática 
2. Tipos de redes 
2.2 Según si lleva cables 
2.3 Según su topología 
3. Elementos de una red 
4. Protocolos de internet 
5.Propiedades de protocolo de internet 
6. Compartir archivos y carpetas en Windows 
7. Compartir impresora 
8. Virus y tipos de virus 
9.Antivirus, Cortafuegos, Antispam, Antiespía 
10. Bluetooth e Infrarrojos 
11. ¿Qué he aprendido? 
12. Webgrafía
1. Definición de red informática 
• Es un conjunto de ordenadores conectados 
entre sí para compartir información.
2. Tipos de redes 
• 2.1 Según su tamaño 
Pan (personal)
2.2 Según si lleva cables 
Alámbrica Inalámbrica
2.3. Según su topología
3. Elementos de una red 
Tarjeta de red: 
Cables de red: 
Switch 
Router
4.Protocolos de Internet 
• 4.1 Protocolo TCP/IP: 
Es que un ordenador va a tener un determinado 
número y no se cambia. 
• 4.1 Protocolo DTCP: 
Cada vez que se enciende el ordenador, le asigna 
un número distinto.
Propiedades de protocolo de internet 
TCP/IP
5.Propiedades de protocolo de 
internet 
5.1 Dirección de IP: 
Un número que 
identifica a un 
ordenador y esta 
formado por 4 
dígitos y cada 
dígito a su vez por 
3. 
5.2 Mascara de 
subred: 
Esta formado por 4 
dígitos y cada dígito 
puede valer 0 o 
255, el 255 significa 
que ese dígito del 
la IP no varia y el 0 
significa que si 
varia. 
5.3 Servidor 
DNS: 
Es la dirección 
de nuestro 
proveedor de 
nuestro 
internet.
6. Compartir archivos y carpetas en 
Windows
7. Compartir impresora
8. Virus y tipos de virus 
¿Qué es un virus? 
Es un programa que lo ha creado una persona 
anónima sin permiso y hace cosas no 
autorizadas.
Tipos de virus Troyano: 
un software malicioso 
que se presenta al 
usuario como un 
programa 
aparentemente 
inofensivo, pero que, 
al ejecutarlo, le brinda 
a un atacante acceso 
remoto al equipo 
infectado. 
Espía: 
un software que recopila 
información de un 
ordenador y después 
transmite esta información 
a una entidad externa sin el 
conocimiento o el 
consentimiento del 
propietario del ordenador.
Dialers (Llamadas 
de alto coste): 
son programas que 
se instalan en el 
ordenador y que, 
llaman a números 
de tarifación 
adicional sin que el 
usuario lo sepa. 
Spam (correos basura): 
se llama spam o correo 
basura a los mensajes 
no solicitados, no 
deseados o de 
remitente desconocido 
y que son sumamente 
molestosos.
• Pharming (páginas web falsas): 
Es la explotación de una vulnerabilidad en el software de los 
servidores DNS o en el de los equipos de los propios usuarios, 
que permite a un atacante redirigir un nombre de dominio a otra 
máquina distinta 
• Phishing (pesca de datos mediante el 
correo electrónico): 
Consiste en el envío de correos electrónicos que, aparentando 
provenir de fuentes fiables (por ejemplo, entidades bancarias), 
intentan obtener datos confidenciales del usuario, que 
posteriormente son utilizados para la realización de algún tipo 
de fraude.
9.Antivirus, Cortafuegos, 
Antispam, Antiespía 
Antivirus: Cortafuegos: 
Es una parte de un sistema o una red 
que está diseñada para bloquear el 
acceso no autorizado, permitiendo al 
mismo tiempo comunicaciones 
autorizadas.
10. Bluetooth e Infrarrojos 
• Bluetooth: es una especificación industrial que posibilita la transmisión 
de voz y datos entre diferentes dispositivos mediante un enlace por 
radiofrecuencia 
• Infrarrojos: nos permiten la comunicación entre dos dispositivos. 
Cada dispositivo necesita al otro para realizar la comunicación por 
ello es escasa su utilización a gran escala.
11. ¿Qué he aprendido? 
He aprendido muchas cosas, entre ellas: he 
aprendido lo que son las redes informáticas y los 
tipos de redes que hay, sus elementos y los 
protocolos que sigue. 
También he aprendido lo que son los protocolos de 
Internet y todas las propiedades que tiene.. como 
se comparte la impresora entre dos o mas 
ordenadores. 
Y por último, los tipos de virus y antivirus que hay, 
cómo son y para que sirven.
Webgrafía 
• Wikipedia 
• Redes informaticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Karen tema 2 .
 Karen tema 2 . Karen tema 2 .
Karen tema 2 .
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
David
DavidDavid
David
 
Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Enzo cauda barta
Enzo cauda bartaEnzo cauda barta
Enzo cauda barta
 
Tema 2 anamartinez andreo
Tema 2  anamartinez andreoTema 2  anamartinez andreo
Tema 2 anamartinez andreo
 
Amanda núñez
Amanda núñezAmanda núñez
Amanda núñez
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Bryan andres
Bryan andresBryan andres
Bryan andres
 
TEMA 2 INFORMATICA
TEMA 2 INFORMATICA TEMA 2 INFORMATICA
TEMA 2 INFORMATICA
 
Antonio
AntonioAntonio
Antonio
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 

Destacado

Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado EstructuradoJesii
 
Auditoria de sistemas-Gino paolo vargas juarez
Auditoria de sistemas-Gino paolo vargas juarezAuditoria de sistemas-Gino paolo vargas juarez
Auditoria de sistemas-Gino paolo vargas juarezpaolo1370
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
 
Auditoria Informatica Sesion2
Auditoria Informatica Sesion2Auditoria Informatica Sesion2
Auditoria Informatica Sesion2Teresa Cossio
 
Plan de contingencia (control interno)
Plan de contingencia (control interno)Plan de contingencia (control interno)
Plan de contingencia (control interno)Pame3090
 
Abstracta-CDA - TESTING: Automatización y Performance - Herramientas para opt...
Abstracta-CDA - TESTING: Automatización y Performance - Herramientas para opt...Abstracta-CDA - TESTING: Automatización y Performance - Herramientas para opt...
Abstracta-CDA - TESTING: Automatización y Performance - Herramientas para opt...Abstracta
 
Taller casos de prueba
Taller casos de pruebaTaller casos de prueba
Taller casos de pruebaAndrés Grosso
 
VLCTesting 15 - Automatización de Testing de Movilidad. ¿Utopía o realidad?
VLCTesting 15 - Automatización de Testing de Movilidad. ¿Utopía o realidad?VLCTesting 15 - Automatización de Testing de Movilidad. ¿Utopía o realidad?
VLCTesting 15 - Automatización de Testing de Movilidad. ¿Utopía o realidad?Jose Antonio Rodriguez
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de softwareGuillermo Lemus
 

Destacado (16)

Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Auditoria de sistemas-Gino paolo vargas juarez
Auditoria de sistemas-Gino paolo vargas juarezAuditoria de sistemas-Gino paolo vargas juarez
Auditoria de sistemas-Gino paolo vargas juarez
 
Web Auditoria Monomeros
Web Auditoria MonomerosWeb Auditoria Monomeros
Web Auditoria Monomeros
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Sistemas de Cableado Estructurado
Sistemas de Cableado EstructuradoSistemas de Cableado Estructurado
Sistemas de Cableado Estructurado
 
Auditoria Informatica Sesion2
Auditoria Informatica Sesion2Auditoria Informatica Sesion2
Auditoria Informatica Sesion2
 
Auditoría Web UPV/EHU
Auditoría Web UPV/EHUAuditoría Web UPV/EHU
Auditoría Web UPV/EHU
 
Plan de contingencia (control interno)
Plan de contingencia (control interno)Plan de contingencia (control interno)
Plan de contingencia (control interno)
 
Auditoria en aplicaciones web
Auditoria en aplicaciones webAuditoria en aplicaciones web
Auditoria en aplicaciones web
 
Abstracta-CDA - TESTING: Automatización y Performance - Herramientas para opt...
Abstracta-CDA - TESTING: Automatización y Performance - Herramientas para opt...Abstracta-CDA - TESTING: Automatización y Performance - Herramientas para opt...
Abstracta-CDA - TESTING: Automatización y Performance - Herramientas para opt...
 
Taller casos de prueba
Taller casos de pruebaTaller casos de prueba
Taller casos de prueba
 
VLCTesting 15 - Automatización de Testing de Movilidad. ¿Utopía o realidad?
VLCTesting 15 - Automatización de Testing de Movilidad. ¿Utopía o realidad?VLCTesting 15 - Automatización de Testing de Movilidad. ¿Utopía o realidad?
VLCTesting 15 - Automatización de Testing de Movilidad. ¿Utopía o realidad?
 
Casos de pruebas
Casos de pruebasCasos de pruebas
Casos de pruebas
 
Testing - Ing. Gabriela Muñoz
Testing - Ing. Gabriela MuñozTesting - Ing. Gabriela Muñoz
Testing - Ing. Gabriela Muñoz
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
 

Similar a Sandra ballester

Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mulaCriisttiian
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridadsaraytudela
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.Isaac Dugarte
 
Tema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDADTema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDADJoseInfor
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas josefo16
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesJuan Flores
 
Tema 2. Redes informáticas.
Tema 2. Redes informáticas. Tema 2. Redes informáticas.
Tema 2. Redes informáticas. mabellorcamula
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAelguapodejesus
 
Paco sirvent tema 2
Paco sirvent tema 2Paco sirvent tema 2
Paco sirvent tema 2pacorro222
 

Similar a Sandra ballester (18)

Marta
MartaMarta
Marta
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridad
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Erika
ErikaErika
Erika
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Tema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDADTema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDAD
 
Sam
SamSam
Sam
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas
 
redes
redesredes
redes
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
 
Tema 2. Redes informáticas.
Tema 2. Redes informáticas. Tema 2. Redes informáticas.
Tema 2. Redes informáticas.
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICA
 
Paco sirvent tema 2
Paco sirvent tema 2Paco sirvent tema 2
Paco sirvent tema 2
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Ibtissam
IbtissamIbtissam
Ibtissam
 
Junior sánchez
Junior sánchezJunior sánchez
Junior sánchez
 

Sandra ballester

  • 1. Tema 2: Redes y seguridades Sandra Ballester López
  • 2. INDICE: 1. Definición de red informática 2. Tipos de redes 2.2 Según si lleva cables 2.3 Según su topología 3. Elementos de una red 4. Protocolos de internet 5.Propiedades de protocolo de internet 6. Compartir archivos y carpetas en Windows 7. Compartir impresora 8. Virus y tipos de virus 9.Antivirus, Cortafuegos, Antispam, Antiespía 10. Bluetooth e Infrarrojos 11. ¿Qué he aprendido? 12. Webgrafía
  • 3. 1. Definición de red informática • Es un conjunto de ordenadores conectados entre sí para compartir información.
  • 4. 2. Tipos de redes • 2.1 Según su tamaño Pan (personal)
  • 5. 2.2 Según si lleva cables Alámbrica Inalámbrica
  • 6. 2.3. Según su topología
  • 7. 3. Elementos de una red Tarjeta de red: Cables de red: Switch Router
  • 8. 4.Protocolos de Internet • 4.1 Protocolo TCP/IP: Es que un ordenador va a tener un determinado número y no se cambia. • 4.1 Protocolo DTCP: Cada vez que se enciende el ordenador, le asigna un número distinto.
  • 9. Propiedades de protocolo de internet TCP/IP
  • 10. 5.Propiedades de protocolo de internet 5.1 Dirección de IP: Un número que identifica a un ordenador y esta formado por 4 dígitos y cada dígito a su vez por 3. 5.2 Mascara de subred: Esta formado por 4 dígitos y cada dígito puede valer 0 o 255, el 255 significa que ese dígito del la IP no varia y el 0 significa que si varia. 5.3 Servidor DNS: Es la dirección de nuestro proveedor de nuestro internet.
  • 11. 6. Compartir archivos y carpetas en Windows
  • 13. 8. Virus y tipos de virus ¿Qué es un virus? Es un programa que lo ha creado una persona anónima sin permiso y hace cosas no autorizadas.
  • 14. Tipos de virus Troyano: un software malicioso que se presenta al usuario como un programa aparentemente inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Espía: un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 15. Dialers (Llamadas de alto coste): son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Spam (correos basura): se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
  • 16. • Pharming (páginas web falsas): Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta • Phishing (pesca de datos mediante el correo electrónico): Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
  • 17. 9.Antivirus, Cortafuegos, Antispam, Antiespía Antivirus: Cortafuegos: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 18. 10. Bluetooth e Infrarrojos • Bluetooth: es una especificación industrial que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia • Infrarrojos: nos permiten la comunicación entre dos dispositivos. Cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala.
  • 19. 11. ¿Qué he aprendido? He aprendido muchas cosas, entre ellas: he aprendido lo que son las redes informáticas y los tipos de redes que hay, sus elementos y los protocolos que sigue. También he aprendido lo que son los protocolos de Internet y todas las propiedades que tiene.. como se comparte la impresora entre dos o mas ordenadores. Y por último, los tipos de virus y antivirus que hay, cómo son y para que sirven.
  • 20. Webgrafía • Wikipedia • Redes informaticas