SlideShare una empresa de Scribd logo
1 de 32
Definición
• Una red informática
es un conjunto de
dispositivos
interconectados
entre sí a través de
un medio, que
intercambian
información y
comparten recursos.
Tipos de redes
• PAN (Personal Area Network) o red de área
personal: está conformada por dispositivos
utilizados por una sola persona.
• LAN (Local Area Network) o red de área local:
es una red cuyo rango de alcance se limita a un
área relativamente pequeña. No integra medios de
uso público.
• MAN
(Metropolitan
Area Network) o
red de área
metropolitana: es
una red de alta
velocidad (banda
ancha) , es
limitada.
• WAN (Wide Area
Network) o red de
área amplia:
emplea medios de
comunicación poco
habituales, como
satélites, fibra
óptica... Utiliza
medios públicos.
BUS
Estrella
Anillo
Àrbol
Malla
Conexión de red
• Un punto de conexión de red o PCR es un
cajetín de color blanco que se instala en
el punto donde se empalma el cable
telefónico de la red interior del edificio
con la acometida que viene del exterior.
Dispositivos

• Tarjeta de
rede:
- Una tarjeta

de
red o adaptador de
red es un periférico
que permite la
comunicación con
aparatos conectados
entre sí y también
permite compartir
recursos entre dos o
más computadoras.
• Cabos de conexión de red:

-Hay tres tipos:
+Conexión por cabos de pares trenzados.
+Cabo coaxial.
+Cabo de fibra óptica.
-Conmutador o switch:
Es el dispositivo analógico que permite
interconectar redes operando en la capa 2 o de
nivel de enlace de datos del modelo OSI.
-Router o encaminador:
Es producto de hardware que permite
interconectar computadoras  que funcionan en el
marco de una red.
Redes sin hilos
-Wireless PCI:

-Wireless

USB:
-Wireless PCMCIA:

-Wireless miniPCI
Seguridade informática
• La seguridad informática o seguridad de
tecnologías de la información: es el área
de la informática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida o circulante.
Amenazas
• Usuarios: causa del mayor problema
ligado a la seguridad de un sistema
informático. Causan problemas de
seguridad.

• Programas maliciosos:

programas
destinados a perjudicar o a hacer un uso ilícito de
los recursos del sistema. Abre una puerta a
intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático.
• Errores de programación: La mayoría de los

errores de programación que se pueden considerar
como una amenaza informática es por su condición
de poder ser usados como exploits por los
crackers.

Intrusos: persona que consiguen acceder a los

datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script
kiddie o script boy, viruxers, etc.).
Seguridad activa y pasiva
• Seguridad activa:

Es un sistema consiste en
la protección ante posibles intentos de
comprometer los componentes que lo integran.

• Seguridad pasiva:

Es el conjunto de medidas
implementadas en los sistemas, las cuales alerten
a los administradores sobre incidencias que
comprometan la seguridad.
Amenazas silenciosas

• Virus informático: Es un programa que se
instala en el ordenador sin el conocimiento
del usuario, cuya finalidad es propagarse a
otros equipos.
• Gusano informático: Es un tipo de virus
cuya finalidad es multiplicarse e infectar
todos lo nodos de una red de ordenadores.
• Troyano: Es una pequeña aplicación
escondida en otros programas cuya
finalidad es disponer de una puesta de
entrada a nuestro ordenador para que otro
usuario o aplicación recopile información de
nuestro ordenador o incluso tome el
control absoluto.
• Espía: Es un programa que se instala en el
ordenador sin conocimiento del usuario y
cuya finalidad es recopilar información
sobre el usuario para enviarla a servidores
de Internet que son gestionados por
compañías de publicidad.
Dialers: Son programas
que se instalan en el
ordenador y utilizan el
módem telefónico de
conexión a Internet del
usuario para realizar
Spam: Consiste en el envío
llamadas telefónicas de
de correo electrónico
publicitario de forma masiva alto coste.
a cualquier dirección de
correo electrónico existente.
Tiene como finalidad vender
sus productos.
• Pharming: Consiste en la suplantación de
páginas web por parte de un servidor local
que está instalado en el equipo sin que el
usuario lo sepa.
• Phishing: Consiste en obtener información
confidencial de los usuarios de banca
electrónica mediante el envío de correos
electrónicos.
Antivirus
• Un antivirus es unha aplicación informática
que tiene coma objectivo detectar y limpar
programas malintencionados y virus del
equipo en el que estea instalado.
• Tipos de antivirus:
-Antivirus residentes: son más
comunes y complejos. Vigilan el sistema
constantemente, en busca de intrusiones.

-Antivirus bajo demanda: solo
analizarán el sistema (o partes de este),
tras la petición del usuario de hacerlo.
Cortafuegos
• Un cortafuegos (en inglés, firewall)
es un software ou hardware utilizado
como sistema de seguridad para
proteger un ordenador o una red de
ordenadores de accesos remotos no
autorizados.
Software antispam
• El antispam es lo que se conoce como
método para prevenir el correo
basura.
Software antiespía
• Aplicación que se encarga de prevenir,
detectar y/o eliminar espías (spywares) de
una computadora.
Los antiespías pueden ser tanto
aplicaciones indepandiente, como
herramientas integradas dentro de otras
aplicaciones (generalmente paquetes de
seguridad completos).
Las redes

Las redes
Presentación1carlos

Más contenido relacionado

La actualidad más candente

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasseergiobolea
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Carlitos_22
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosasirina_grosei
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]giovanny fernandez
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivasdani ksk
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamohmab
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbde Casinco
 
Eva diez... imformatica
Eva diez... imformaticaEva diez... imformatica
Eva diez... imformaticaeva1997
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESpablo
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tema 2
Tema 2Tema 2
Tema 2
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Informática aplicada
Informática aplicadaInformática aplicada
Informática aplicada
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y Seguridad
 
TICs
TICs TICs
TICs
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Eva diez... imformatica
Eva diez... imformaticaEva diez... imformatica
Eva diez... imformatica
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLES
 

Destacado

Principios de administracion
Principios de administracion Principios de administracion
Principios de administracion fus
 
Articulo final
Articulo finalArticulo final
Articulo final13Tiver
 
La gestión de la información en las organizaciones
La gestión de la información en las organizacionesLa gestión de la información en las organizaciones
La gestión de la información en las organizacionescarlos_avila64
 
Presentación de Ak Consultores Sac
Presentación de Ak Consultores SacPresentación de Ak Consultores Sac
Presentación de Ak Consultores SacEnrique_Valdez
 
Informe Actividades Red Infancia y Adolescencia 2011
Informe Actividades Red Infancia y Adolescencia 2011Informe Actividades Red Infancia y Adolescencia 2011
Informe Actividades Red Infancia y Adolescencia 2011RedesCemefi
 
Proyecto II / Computacion Aplicada a los Negocios II
Proyecto II / Computacion Aplicada a los Negocios IIProyecto II / Computacion Aplicada a los Negocios II
Proyecto II / Computacion Aplicada a los Negocios IIEfrain Sossa
 
Presentación Plan estratégico DGT 13-05-2013
Presentación Plan estratégico DGT 13-05-2013Presentación Plan estratégico DGT 13-05-2013
Presentación Plan estratégico DGT 13-05-2013ANFAC
 
Numeros complejos 1 y 2
Numeros complejos 1 y 2Numeros complejos 1 y 2
Numeros complejos 1 y 2andrepmafel
 
Matematicas ii elsignificadodeljuego-120210235010-phpapp01
Matematicas ii elsignificadodeljuego-120210235010-phpapp01Matematicas ii elsignificadodeljuego-120210235010-phpapp01
Matematicas ii elsignificadodeljuego-120210235010-phpapp01Hren Rojas
 
Juguetes por edades
Juguetes por edadesJuguetes por edades
Juguetes por edadesGregorio5
 

Destacado (20)

Principios de administracion
Principios de administracion Principios de administracion
Principios de administracion
 
004 IMÁGENES DEL GRUPO IMAGINA ... CREA II
004 IMÁGENES DEL GRUPO IMAGINA ... CREA II004 IMÁGENES DEL GRUPO IMAGINA ... CREA II
004 IMÁGENES DEL GRUPO IMAGINA ... CREA II
 
Mucosa bucal
Mucosa bucalMucosa bucal
Mucosa bucal
 
Articulo final
Articulo finalArticulo final
Articulo final
 
Boletín mes de abril
Boletín mes de abrilBoletín mes de abril
Boletín mes de abril
 
Administracion (1)
Administracion (1)Administracion (1)
Administracion (1)
 
Migracion
MigracionMigracion
Migracion
 
La gestión de la información en las organizaciones
La gestión de la información en las organizacionesLa gestión de la información en las organizaciones
La gestión de la información en las organizaciones
 
Fotos del evea edutic.
Fotos del evea edutic.Fotos del evea edutic.
Fotos del evea edutic.
 
Módulo I
Módulo IMódulo I
Módulo I
 
Presentación de Ak Consultores Sac
Presentación de Ak Consultores SacPresentación de Ak Consultores Sac
Presentación de Ak Consultores Sac
 
Informe Actividades Red Infancia y Adolescencia 2011
Informe Actividades Red Infancia y Adolescencia 2011Informe Actividades Red Infancia y Adolescencia 2011
Informe Actividades Red Infancia y Adolescencia 2011
 
Proyecto II / Computacion Aplicada a los Negocios II
Proyecto II / Computacion Aplicada a los Negocios IIProyecto II / Computacion Aplicada a los Negocios II
Proyecto II / Computacion Aplicada a los Negocios II
 
Pasos a seguir para crear un blog
Pasos a seguir para crear un blogPasos a seguir para crear un blog
Pasos a seguir para crear un blog
 
Presentación Plan estratégico DGT 13-05-2013
Presentación Plan estratégico DGT 13-05-2013Presentación Plan estratégico DGT 13-05-2013
Presentación Plan estratégico DGT 13-05-2013
 
Numeros complejos 1 y 2
Numeros complejos 1 y 2Numeros complejos 1 y 2
Numeros complejos 1 y 2
 
Matematicas ii elsignificadodeljuego-120210235010-phpapp01
Matematicas ii elsignificadodeljuego-120210235010-phpapp01Matematicas ii elsignificadodeljuego-120210235010-phpapp01
Matematicas ii elsignificadodeljuego-120210235010-phpapp01
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Juguetes por edades
Juguetes por edadesJuguetes por edades
Juguetes por edades
 
Portafolio virtual blogger oa
Portafolio virtual blogger oaPortafolio virtual blogger oa
Portafolio virtual blogger oa
 

Similar a Presentación1carlos

Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasmartinalvz
 

Similar a Presentación1carlos (20)

Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Lucia power
Lucia powerLucia power
Lucia power
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
redes
redesredes
redes
 
Lucia power
Lucia powerLucia power
Lucia power
 

Más de carlos0123456789 (20)

Letras de fuego
Letras de fuegoLetras de fuego
Letras de fuego
 
Filtros
FiltrosFiltros
Filtros
 
Sin chan en la playa
Sin chan en la playaSin chan en la playa
Sin chan en la playa
 
Cuadrados
CuadradosCuadrados
Cuadrados
 
Abstracto
AbstractoAbstracto
Abstracto
 
Bart
BartBart
Bart
 
Estatua de la libertad
Estatua de la libertadEstatua de la libertad
Estatua de la libertad
 
Degradado
DegradadoDegradado
Degradado
 
Playas
PlayasPlayas
Playas
 
Agencia de viages
Agencia de viagesAgencia de viages
Agencia de viages
 
Agencia de viages
Agencia de viagesAgencia de viages
Agencia de viages
 
Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007Distribución de ingresos y gastos 2007
Distribución de ingresos y gastos 2007
 
Datos fijos
Datos fijosDatos fijos
Datos fijos
 
Taller mecanico carlos.xls
Taller mecanico carlos.xlsTaller mecanico carlos.xls
Taller mecanico carlos.xls
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventas
 
Apelidos
ApelidosApelidos
Apelidos
 
Apelidos
ApelidosApelidos
Apelidos
 
Apelidos
ApelidosApelidos
Apelidos
 
Excel 1
Excel 1Excel 1
Excel 1
 
La entrevista carlos
La entrevista carlosLa entrevista carlos
La entrevista carlos
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (13)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Presentación1carlos

  • 1.
  • 2. Definición • Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.
  • 3. Tipos de redes • PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una sola persona. • LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a un área relativamente pequeña. No integra medios de uso público.
  • 4. • MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta velocidad (banda ancha) , es limitada. • WAN (Wide Area Network) o red de área amplia: emplea medios de comunicación poco habituales, como satélites, fibra óptica... Utiliza medios públicos.
  • 5. BUS
  • 10. Conexión de red • Un punto de conexión de red o PCR es un cajetín de color blanco que se instala en el punto donde se empalma el cable telefónico de la red interior del edificio con la acometida que viene del exterior.
  • 11. Dispositivos • Tarjeta de rede: - Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras.
  • 12. • Cabos de conexión de red: -Hay tres tipos: +Conexión por cabos de pares trenzados. +Cabo coaxial. +Cabo de fibra óptica.
  • 13. -Conmutador o switch: Es el dispositivo analógico que permite interconectar redes operando en la capa 2 o de nivel de enlace de datos del modelo OSI.
  • 14. -Router o encaminador: Es producto de hardware que permite interconectar computadoras  que funcionan en el marco de una red.
  • 15. Redes sin hilos -Wireless PCI: -Wireless USB:
  • 17. Seguridade informática • La seguridad informática o seguridad de tecnologías de la información: es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 18. Amenazas • Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. Causan problemas de seguridad. • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Abre una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático.
  • 19. • Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers. Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
  • 20. Seguridad activa y pasiva • Seguridad activa: Es un sistema consiste en la protección ante posibles intentos de comprometer los componentes que lo integran. • Seguridad pasiva: Es el conjunto de medidas implementadas en los sistemas, las cuales alerten a los administradores sobre incidencias que comprometan la seguridad.
  • 21. Amenazas silenciosas • Virus informático: Es un programa que se instala en el ordenador sin el conocimiento del usuario, cuya finalidad es propagarse a otros equipos. • Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos lo nodos de una red de ordenadores.
  • 22. • Troyano: Es una pequeña aplicación escondida en otros programas cuya finalidad es disponer de una puesta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto.
  • 23. • Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad.
  • 24. Dialers: Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar Spam: Consiste en el envío llamadas telefónicas de de correo electrónico publicitario de forma masiva alto coste. a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos.
  • 25. • Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. • Phishing: Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
  • 26. Antivirus • Un antivirus es unha aplicación informática que tiene coma objectivo detectar y limpar programas malintencionados y virus del equipo en el que estea instalado.
  • 27. • Tipos de antivirus: -Antivirus residentes: son más comunes y complejos. Vigilan el sistema constantemente, en busca de intrusiones. -Antivirus bajo demanda: solo analizarán el sistema (o partes de este), tras la petición del usuario de hacerlo.
  • 28. Cortafuegos • Un cortafuegos (en inglés, firewall) es un software ou hardware utilizado como sistema de seguridad para proteger un ordenador o una red de ordenadores de accesos remotos no autorizados.
  • 29. Software antispam • El antispam es lo que se conoce como método para prevenir el correo basura.
  • 30. Software antiespía • Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora. Los antiespías pueden ser tanto aplicaciones indepandiente, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).