SlideShare una empresa de Scribd logo
1 de 37
REDES Y SEGURIDAD 
David Tejedor Zabala
Índice 
 
 -Definición de red 3. 
 -Tipos de red 4. 
 -Elementos de una red 15. 
 -Protocolos de internet 17. 
 -TCP/IP 18. 
 -Compartir archivos y carpetas de windows 22. 
 -Compartir impresora 23. 
 - Virus 24. 
 -Antivirus etc. 31. 
 -Bluetooth e inflarrojos 34.
1. Definición de red 
informática. 
 Conjunto de ordenadores conectados entre si para 
compartir información.
2. Tipos de redes 
2.1 según su tamaño
Red PAN 
Personal
Red LAN 
Local
Red MAN 
Metropolitana
Red WAN 
Continental
2.2 según si lleva cables 
 
Alámbrica (con cables) Inalámbrica (sin cables)
2.3 según su topología 
 
 Anillo
Bus 

Estrella 

Árbol 

Malla 

3.Elementos de una red 
 
1. Targeta de red. 2. Cables de red.
3.Elementos de una red 
 
3. Switch. 4. Router.
4.Protocolos de Internet 
 
 4.1 Protocolo TCP/IP 
 Tiene un solo número 
(IP) y no se cambia. 
 4.2 Protocolo DHCP 
 Cada vez que se 
enciende cambia su IP.
5.Propiedades del protocolo de Internet 
TCP/IP 

Dirección IP 
 
 Es una etiqueta numérica que identifica, de manera 
lógica, a una interfaz de un dispositivo. 
 Esta formada por 4 dígitos y cada uno a la vez por 3.
Mascara de subred 
 
 Esta formada por 4 dígitos, y cada uno puede valer 0 
o 255. 
 El 255 significa que el número no varía, el 0 significa 
que sí. 
 En una red caben 255 ordenadores.
 
Es la dirección de nuestro proveedor de 
internet. 
Servidor DNS
6. Compartir archivos y carpetas en 
windows 

7.Compartir impresora 

8. Virus y tipos 
 
 ¿Qué es? 
 Un malware que tiene 
por objeto alterar el 
normal funcionamiento 
de la computadora, sin 
el permiso o el 
conocimiento del 
usuario.
Tipos de virus 
Troyano: parece un programa 
legítimo que, al ejecutarlo, afecta a 
la seguridad de la PC y también 
capta datos que envía a otros 
sitios, como por ejemplo 
contraseñas.
Tipos de virus 
Programa espía: es un software 
que recopila información de un 
ordenador y después transmite 
esta información a otro lugar 
predeterminado.
Tipos de virus 
Dialers: son programas que se 
instalan en el ordenador y que, 
llaman a números de tarifación 
adicional sin que el usuario lo sepa.
Tipos de virus 
Spam o correo basura: 
mensajes no solicitados, no 
deseados o con remitente no 
conocido, habitualmente de tipo 
publicitario, generalmente enviados 
en grandes cantidades.
Tipos de virus 
Pharming: permite a un atacante 
redirigir un nombre de dominio, es 
decir, crea paginas web falsas 
copias de las autenticas para 
estafar y robar.
Tipos de virus 
Phishing: suplantación de 
identidad es un término informático.
9. Antivirus, antiespam, 
cortafuegos, antiespía. 
 
 Los antivirus son 
programas cuyo 
objetivo es detectar o 
eliminar virus 
informáticos. 
 Ej: avira antivir, AVG, 
avast!
Cortafuegos o firewall 
 
 Es una parte de un 
sistema o una red que 
está diseñada para 
bloquear el acceso no 
autorizado, permitiendo 
al mismo tiempo 
comunicaciones 
autorizadas.
Antiespía y antiespam 
 
 Aplicación o 
herramienta informática 
que se encarga de 
detectar y eliminar el 
spam y los correos no 
deseados. Algunos 
antivirus y cortafuegos 
poseen incorporadas 
herramientas antispam.
10. Bluetooth e 
inflarrojos 
 
 Una especificación industrial 
para Redes Inalámbricas de 
Área Personal que posibilita 
la transmisión de voz y 
datos entre diferentes 
dispositivos a corta 
distancia.
Inflarrojos 
 
 Las redes por infrarrojos 
nos permiten la 
comunicación entre dos 
nodos, usando una serie 
de LED´s infrarrojos para 
ello. Se trata de 
emisores/receptores de 
las ondas infrarrojas entre 
ambos dispositivos, cada 
dispositivo necesita al 
otro para realizar la 
comunicación por ello es 
escasa su utilización a 
gran escala.

 
 - Wikipedia 
 - http://jesusdiaz4st.blogspot.com.es/2008/11/ 
(detodo). 
Webgrafía

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Visen
VisenVisen
Visen
 
Tema 2: Redes y seguridad
Tema 2: Redes y seguridadTema 2: Redes y seguridad
Tema 2: Redes y seguridad
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Diana cepa chillagana
Diana cepa chillagana Diana cepa chillagana
Diana cepa chillagana
 
Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redes
 
Antonio
AntonioAntonio
Antonio
 
Diego
DiegoDiego
Diego
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Junior sánchez
Junior sánchezJunior sánchez
Junior sánchez
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Amanda núñez
Amanda núñezAmanda núñez
Amanda núñez
 
Antonio r
Antonio rAntonio r
Antonio r
 
Anaelizabethchoque
AnaelizabethchoqueAnaelizabethchoque
Anaelizabethchoque
 
Adri iz z
Adri iz zAdri iz z
Adri iz z
 

Destacado

六合彩,六和彩,六合采,liuhecai‖香港六合彩
六合彩,六和彩,六合采,liuhecai‖香港六合彩六合彩,六和彩,六合采,liuhecai‖香港六合彩
六合彩,六和彩,六合采,liuhecai‖香港六合彩hkmark
 
Fibr Optica de Rafael Zancatl
Fibr Optica de Rafael ZancatlFibr Optica de Rafael Zancatl
Fibr Optica de Rafael Zancatlsangato
 
IvanJHernandez19,la lengua española 1001
IvanJHernandez19,la lengua española 1001IvanJHernandez19,la lengua española 1001
IvanJHernandez19,la lengua española 1001IvanJHernandez19
 
The Bottom Line's Child-Proofing Your Home
The Bottom Line's Child-Proofing Your HomeThe Bottom Line's Child-Proofing Your Home
The Bottom Line's Child-Proofing Your HomeMichael Brown
 
六合彩资料‖香港六合彩资料
六合彩资料‖香港六合彩资料六合彩资料‖香港六合彩资料
六合彩资料‖香港六合彩资料hkmark
 

Destacado (11)

Eclat nov 2014
Eclat nov 2014Eclat nov 2014
Eclat nov 2014
 
六合彩,六和彩,六合采,liuhecai‖香港六合彩
六合彩,六和彩,六合采,liuhecai‖香港六合彩六合彩,六和彩,六合采,liuhecai‖香港六合彩
六合彩,六和彩,六合采,liuhecai‖香港六合彩
 
Coca cola Inc.
Coca cola Inc.Coca cola Inc.
Coca cola Inc.
 
Fibr Optica de Rafael Zancatl
Fibr Optica de Rafael ZancatlFibr Optica de Rafael Zancatl
Fibr Optica de Rafael Zancatl
 
IvanJHernandez19,la lengua española 1001
IvanJHernandez19,la lengua española 1001IvanJHernandez19,la lengua española 1001
IvanJHernandez19,la lengua española 1001
 
The Bottom Line's Child-Proofing Your Home
The Bottom Line's Child-Proofing Your HomeThe Bottom Line's Child-Proofing Your Home
The Bottom Line's Child-Proofing Your Home
 
15 de abril
15 de abril15 de abril
15 de abril
 
Farides brochero j. 10°01
Farides brochero j. 10°01Farides brochero j. 10°01
Farides brochero j. 10°01
 
140210111010
140210111010140210111010
140210111010
 
六合彩资料‖香港六合彩资料
六合彩资料‖香港六合彩资料六合彩资料‖香港六合彩资料
六合彩资料‖香港六合彩资料
 
Examen
ExamenExamen
Examen
 

Similar a Redes, Seguridad, Protocolos e Interconexión de Dispositivos

Similar a Redes, Seguridad, Protocolos e Interconexión de Dispositivos (20)

Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
 
Marta
MartaMarta
Marta
 
Gabriela
GabrielaGabriela
Gabriela
 
Gabriela.tema 2 Redes
Gabriela.tema 2 RedesGabriela.tema 2 Redes
Gabriela.tema 2 Redes
 
Tema 2
Tema 2Tema 2
Tema 2
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y Seguridad
 
Cecilia
CeciliaCecilia
Cecilia
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICA
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Quan.Tema 2 Informática
Quan.Tema 2 InformáticaQuan.Tema 2 Informática
Quan.Tema 2 Informática
 
Quan Tema 2 Informática
Quan Tema 2 InformáticaQuan Tema 2 Informática
Quan Tema 2 Informática
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheila
 
Ruben.Tema 2 redes
Ruben.Tema 2 redesRuben.Tema 2 redes
Ruben.Tema 2 redes
 
Sam
SamSam
Sam
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
tema 2! :) redes, informatica lola
tema 2! :) redes, informatica lolatema 2! :) redes, informatica lola
tema 2! :) redes, informatica lola
 
Eva Tema 2 imformatica
Eva Tema 2 imformaticaEva Tema 2 imformatica
Eva Tema 2 imformatica
 
Paco sirvent tema 2
Paco sirvent tema 2Paco sirvent tema 2
Paco sirvent tema 2
 

Más de codedavid2

Europa y el fascismo(1)
Europa y el fascismo(1)Europa y el fascismo(1)
Europa y el fascismo(1)codedavid2
 
2°guerra mundial, tarea 1(1)
2°guerra mundial, tarea 1(1)2°guerra mundial, tarea 1(1)
2°guerra mundial, tarea 1(1)codedavid2
 
Sexenio democratico
Sexenio democraticoSexenio democratico
Sexenio democraticocodedavid2
 
España s.xix(1)
España s.xix(1)España s.xix(1)
España s.xix(1)codedavid2
 
Sistemeas operativos david tejedor
Sistemeas operativos david tejedorSistemeas operativos david tejedor
Sistemeas operativos david tejedorcodedavid2
 

Más de codedavid2 (6)

Europa y el fascismo(1)
Europa y el fascismo(1)Europa y el fascismo(1)
Europa y el fascismo(1)
 
2°guerra mundial, tarea 1(1)
2°guerra mundial, tarea 1(1)2°guerra mundial, tarea 1(1)
2°guerra mundial, tarea 1(1)
 
Sexenio democratico
Sexenio democraticoSexenio democratico
Sexenio democratico
 
España s.xix(1)
España s.xix(1)España s.xix(1)
España s.xix(1)
 
Sistemeas operativos david tejedor
Sistemeas operativos david tejedorSistemeas operativos david tejedor
Sistemeas operativos david tejedor
 
David
DavidDavid
David
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Redes, Seguridad, Protocolos e Interconexión de Dispositivos

  • 1. REDES Y SEGURIDAD David Tejedor Zabala
  • 2. Índice   -Definición de red 3.  -Tipos de red 4.  -Elementos de una red 15.  -Protocolos de internet 17.  -TCP/IP 18.  -Compartir archivos y carpetas de windows 22.  -Compartir impresora 23.  - Virus 24.  -Antivirus etc. 31.  -Bluetooth e inflarrojos 34.
  • 3. 1. Definición de red informática.  Conjunto de ordenadores conectados entre si para compartir información.
  • 4. 2. Tipos de redes 2.1 según su tamaño
  • 9. 2.2 según si lleva cables  Alámbrica (con cables) Inalámbrica (sin cables)
  • 10. 2.3 según su topología   Anillo
  • 15. 3.Elementos de una red  1. Targeta de red. 2. Cables de red.
  • 16. 3.Elementos de una red  3. Switch. 4. Router.
  • 17. 4.Protocolos de Internet   4.1 Protocolo TCP/IP  Tiene un solo número (IP) y no se cambia.  4.2 Protocolo DHCP  Cada vez que se enciende cambia su IP.
  • 18. 5.Propiedades del protocolo de Internet TCP/IP 
  • 19. Dirección IP   Es una etiqueta numérica que identifica, de manera lógica, a una interfaz de un dispositivo.  Esta formada por 4 dígitos y cada uno a la vez por 3.
  • 20. Mascara de subred   Esta formada por 4 dígitos, y cada uno puede valer 0 o 255.  El 255 significa que el número no varía, el 0 significa que sí.  En una red caben 255 ordenadores.
  • 21.  Es la dirección de nuestro proveedor de internet. Servidor DNS
  • 22. 6. Compartir archivos y carpetas en windows 
  • 24. 8. Virus y tipos   ¿Qué es?  Un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 25. Tipos de virus Troyano: parece un programa legítimo que, al ejecutarlo, afecta a la seguridad de la PC y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 26. Tipos de virus Programa espía: es un software que recopila información de un ordenador y después transmite esta información a otro lugar predeterminado.
  • 27. Tipos de virus Dialers: son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa.
  • 28. Tipos de virus Spam o correo basura: mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades.
  • 29. Tipos de virus Pharming: permite a un atacante redirigir un nombre de dominio, es decir, crea paginas web falsas copias de las autenticas para estafar y robar.
  • 30. Tipos de virus Phishing: suplantación de identidad es un término informático.
  • 31. 9. Antivirus, antiespam, cortafuegos, antiespía.   Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.  Ej: avira antivir, AVG, avast!
  • 32. Cortafuegos o firewall   Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 33. Antiespía y antiespam   Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Algunos antivirus y cortafuegos poseen incorporadas herramientas antispam.
  • 34. 10. Bluetooth e inflarrojos   Una especificación industrial para Redes Inalámbricas de Área Personal que posibilita la transmisión de voz y datos entre diferentes dispositivos a corta distancia.
  • 35. Inflarrojos   Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de LED´s infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala.
  • 36.
  • 37.   - Wikipedia  - http://jesusdiaz4st.blogspot.com.es/2008/11/ (detodo). Webgrafía