SlideShare una empresa de Scribd logo
1 de 21
1. Definición de red informática 
2. Tipos de red 
3. Elementos de una red 
4. Protocolos de Internet 
5. Propiedades de protocolo de internet TCP/IP 
6. Compartir archivos y carpetas en window 
7. Compartir impresora 
8. Virus y tipo de virus 
9. Antivirus, cortafuegos, antispam, Antiespia 
10. Bluetooht y infrarrojos
1.Definición de red informática 
• Conjunto de ordenadores 
conectados entre sí para compartir 
información.
2. Tipos de red 
2.1 Según su tamaño 
• PAN 
• LAN 
• MAN 
• WAN
2.2.Según si lleva cables 
ALÁMBRICAS INALÁMBRICAS
2.3.Según su topología 
1.Anillo 
2.Estrella 
3.Bus 
4.Árbol 
5.Malla
3.Elementos de una red 
1.Tarjeta de red 2.Cables de red
3.Switch 
4.Router
4.Protocolos de Internet 
4.1 Protocolo TCP/IP 4.2. Protocolo DHCP 
Te asigna el mismo 
número 
Cada vez que enciendes el 
ordenador cambia el 
número
5.PROPIEDADES DE PRTOCOLO DE 
INTERNET TCP/IP
5.PROPIEDADES DE PRTOCOLO DE 
INTERNET 
5.1 Dirección de IP 
Un número que 
identifica a un 
ordenador y 
esta formado 
por 4 dígitos y 
cada dígito a su 
vez por 3, 
5.2 Mascara de 
subred 
Esta formado por 
4 dígitos y cada 
dígito puede 
valer 0 o 255, el 
255 significa que 
ese dígito del la 
IP no varia y el 0 
significa que si 
varia 
5.3 Servidor DNS 
Es la dirección de 
nuestro 
proveedor de 
nuestro internet
6. Compartir archivos y carpetas en 
Windows
7. Compartir impresora
8. Virus y tipos de virus 
• ¿Qué es un virus? 
Es un programa que lo ha creado una 
persona anónima sin permiso y hace cosas no 
autorizadas
8. Tipos de virus 
• Troyano: Tiene como principal función enviar información de tu computadora a la 
persona que lo envió por medio de un correo electrónico. 
• Espía: Es un software que recopila información de un ordenador y después 
transmite esta información a una entidad externa sin el conocimiento o el 
consentimiento del propietario del ordenador.
• Dialers: Se trata de un programa que marca un número de teléfono de 
tarificación especial usando el módem, estos NTA son números cuyo coste 
es superior al de una llamada nacional. 
• Spam: Correo basura.
• Pharming: Página web falsa. 
• Phishing: Pesca de datos mediante el correo electrónico.
9. Antivirus, cortafuegos, antispam, 
antiespía 
Cortafuegos: Es una parte de un sistema o una red que está 
diseñada para bloquear el acceso no autorizado, permitiendo al 
mismo tiempo comunicaciones autorizadas. 
Antivirus 
Antispam: Es lo que se conoce como 
método para prevenir el correo basura. Antiespia: Recopila la información de un 
ordenador y la transmite a una entidad 
externa.
10. Bluetooth e Infrarrojos 
Bluetooth: Es una red inalámbrica que permite la transmisión de voz y 
datos entre distintos dispositivos mediante una radiofrecuencia 
segura. 
Infrarrojos: Emisión de energía en forma 
de ondas electromagnéticas .
11. WEBGRAFÍA 
• WIKIPEDIA
Tema 2: Redes y seguridad

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Tema 2 cristian mula 4º B
Tema 2 cristian mula 4º BTema 2 cristian mula 4º B
Tema 2 cristian mula 4º B
 
Marta
MartaMarta
Marta
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas
 
David
DavidDavid
David
 
tema 2
tema 2tema 2
tema 2
 
TEMA 2 INFORMATICA
TEMA 2 INFORMATICA TEMA 2 INFORMATICA
TEMA 2 INFORMATICA
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 
Anaelizabethchoque
AnaelizabethchoqueAnaelizabethchoque
Anaelizabethchoque
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Adri iz z
Adri iz zAdri iz z
Adri iz z
 
Amanda núñez
Amanda núñezAmanda núñez
Amanda núñez
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Enzo cauda barta
Enzo cauda bartaEnzo cauda barta
Enzo cauda barta
 
Tema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDADTema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDAD
 

Similar a Tema 2: Redes y seguridad (17)

Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
 
Marta
MartaMarta
Marta
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
 
Erika
ErikaErika
Erika
 
Bryan andres
Bryan andresBryan andres
Bryan andres
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Tema 2 anamartinez andreo
Tema 2  anamartinez andreoTema 2  anamartinez andreo
Tema 2 anamartinez andreo
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridad
 
Tema 2 redes informáticas daniel quiñonero rodriguez
Tema 2   redes informáticas daniel quiñonero rodriguezTema 2   redes informáticas daniel quiñonero rodriguez
Tema 2 redes informáticas daniel quiñonero rodriguez
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Antonio r
Antonio rAntonio r
Antonio r
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Tema 2: Redes y seguridad

  • 1.
  • 2. 1. Definición de red informática 2. Tipos de red 3. Elementos de una red 4. Protocolos de Internet 5. Propiedades de protocolo de internet TCP/IP 6. Compartir archivos y carpetas en window 7. Compartir impresora 8. Virus y tipo de virus 9. Antivirus, cortafuegos, antispam, Antiespia 10. Bluetooht y infrarrojos
  • 3. 1.Definición de red informática • Conjunto de ordenadores conectados entre sí para compartir información.
  • 4. 2. Tipos de red 2.1 Según su tamaño • PAN • LAN • MAN • WAN
  • 5. 2.2.Según si lleva cables ALÁMBRICAS INALÁMBRICAS
  • 6. 2.3.Según su topología 1.Anillo 2.Estrella 3.Bus 4.Árbol 5.Malla
  • 7. 3.Elementos de una red 1.Tarjeta de red 2.Cables de red
  • 9. 4.Protocolos de Internet 4.1 Protocolo TCP/IP 4.2. Protocolo DHCP Te asigna el mismo número Cada vez que enciendes el ordenador cambia el número
  • 10. 5.PROPIEDADES DE PRTOCOLO DE INTERNET TCP/IP
  • 11. 5.PROPIEDADES DE PRTOCOLO DE INTERNET 5.1 Dirección de IP Un número que identifica a un ordenador y esta formado por 4 dígitos y cada dígito a su vez por 3, 5.2 Mascara de subred Esta formado por 4 dígitos y cada dígito puede valer 0 o 255, el 255 significa que ese dígito del la IP no varia y el 0 significa que si varia 5.3 Servidor DNS Es la dirección de nuestro proveedor de nuestro internet
  • 12. 6. Compartir archivos y carpetas en Windows
  • 14. 8. Virus y tipos de virus • ¿Qué es un virus? Es un programa que lo ha creado una persona anónima sin permiso y hace cosas no autorizadas
  • 15. 8. Tipos de virus • Troyano: Tiene como principal función enviar información de tu computadora a la persona que lo envió por medio de un correo electrónico. • Espía: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 16. • Dialers: Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. • Spam: Correo basura.
  • 17. • Pharming: Página web falsa. • Phishing: Pesca de datos mediante el correo electrónico.
  • 18. 9. Antivirus, cortafuegos, antispam, antiespía Cortafuegos: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Antivirus Antispam: Es lo que se conoce como método para prevenir el correo basura. Antiespia: Recopila la información de un ordenador y la transmite a una entidad externa.
  • 19. 10. Bluetooth e Infrarrojos Bluetooth: Es una red inalámbrica que permite la transmisión de voz y datos entre distintos dispositivos mediante una radiofrecuencia segura. Infrarrojos: Emisión de energía en forma de ondas electromagnéticas .
  • 20. 11. WEBGRAFÍA • WIKIPEDIA