SlideShare una empresa de Scribd logo
1 de 39
Definición y tipos.
Definición: una red informática de
ordenadores es un conjunto de
ordenadores conectados entre si para
compartir recursos e intercambiar
información.
Clasificación:
1. Segundo su tamaño y cobertura.
-PAN (Personal Area Network) o red
de área personal: está conformada
por dispositivos utilizados por una
sola persona. Tiene un rango de
alcance de unos pocos metros.
- LAN (Local Area
Network) o red de
área local: es una
red cuyo rango de
alcance se limita a
un área
relativamente
pequeña.
-MAN (Metropolitan Area Network) o
red de área metropolitana: es una
red de alta velocidad (banda ancha)
que da cobertura en un área
geográfica más extensa.
-WAN (Wide Area Network) o red de área
amplia: se extiende sobre un área
geográfica extensa empleando medios
de comunicación poco habituales.
2. Segundo la topología de redes.

-Bus:
-Estrella:
-Anillo:
-Árbol:
-Malla:
Conexión de red.
Definición: Un punto de conexión de
red o PCR es un cajetín de color
blanco que se instala en el punto
donde se empalma el cable telefónico
de la red interior del edificio con la
acometida que viene del exterior.
Dispositivos físicos:
A. Tarjeta de red: es un periférico que
permite la comunicación con
aparatos conectados entre sí y
también permite compartir recursos
entre dos o más computadoras.
B. Cabos de conexión de red:
existen tres tipos de conexión
con
hilos:
-Pares trenzados
-El cabo coaxial
-El cabo de fribra óptica
C. El conmutador o switch: es un dispositivo
que conecta todos los equipos de una red
Ethernet en forma de estrella.
D.El router o encaminador: es un
dispositivo que proporciona
conectividad a nivel de red. Su
función principal consiste en enviar o
encaminar paquetes de datos de una
red a otra.
Redes sin hilos.
Tipos de antenas wifi:
Wireless PCI:

Wireless USB:
Wireless PCMCIA:

Wireless miniPCI:
Seguridad infórmatica.
Definición: es el área de la informática
que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida o circulante.
Amenazas: pueden ser causadas
por:
Usuarios: En algunos casos sus
acciones causan problemas de
seguridad, si bien en la mayoría de los
casos es porque tienen permisos sobre
dimensionados, etc.
Programas maliciosos: programas
destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema.
Errores de programación: se pueden
considerar como una amenaza
informática por su condición de poder
ser usados como exploits por los
crackers, también hay casos donde el
mal desarrollo es también una amenaza.
Intrusos: persona que consiguen
acceder a los datos o programas a los
cuales no están autorizados (crackers,
defacers, hackers...).
Un siniestro (robo, incendio,
inundación): una mala manipulación o
una mala intención derivan a la pérdida
del material o de los archivos.
Personal técnico interno: técnicos de
sistemas, administradores de bases de
datos...
Fallos electrónicos o lógicos de los
sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos,
inundaciones,etc.
Seguridad activa y pasiva.
Activa:
Tener contraseñas fuertes
Antivirus actualizado
Copias de seguridad
Sentido común
No abrir links desconocidos
Cuidado con las descargas y programas
de dudosa procedencia.
Cuidado con los USB y dispositivos
extraíbles.
Análisis completos de la máquina
periódicamente.
Pasiva:
Asegurarse de que nuestro
antivirus funciona adecuadamente
Escaneado completo de la maquina
Desconectar la máquina de la red
hasta que exista una solución.
Actualizar la maquina
Amenazas
Silenciosas.
Virus informático: Es
un programa que se
instala en el ordenador
sin el conocimiento del
usuario, cuya finalidad
es propagarse a otros
equipos. Esto puede
provocar desde
pequeñas bromas hasta
la destrucción total de
discos duros.
Gusano informático: Es un tipo de virus
cuya finalidad es multiplicarse e infectar
todos lo nodos de una red de ordenadores.
No suelen implicar la destrucción de
archivos pero sí ralentizan el
funcionamiento.
Troyano: Es una pequeña aplicación
escondida en otros programas cuya finalidad
es disponer de una puesta de entrada a
nuestro ordenador para que otro usuario o
aplicación recopile información de nuestro
ordenador o incluso tome el control absoluto.
Espía: Es un programa que se instala en el
ordenador sin conocimiento del usuario y cuya
finalidad es recopilar información sobre el
usuario para enviarla a servidores de Internet
que son gestionados por compañías de
publicidad.
Dialers: Son programas que se instalan
en el ordenador y utilizan el módem
telefónico de conexión a Internet del
usuario para realizar llamadas
telefónicas de alto coste, lo que provoca
grandes gastos al usuario y beneficios al
creador del dialer.
Spam: Consiste en el envío de correo
electrónico publicitario de forma masiva
a cualquier dirección de correo
electrónico existente. Tiene como
finalidad vender sus productos.
Pharming: Consiste en la suplantación
de páginas web por parte de un servidor
local que está instalado en el equipo sin
que el usuario lo sepa. Se suele utilizar
para obtener datos bancarios de los
usuarios y cometer delitos económicos.
Phishing: Consiste en obtener
información confidencial de los usuarios
de banca electrónica mediante el envío
de correos electrónicos.
Antivirus.
Definición: En informática los
antivirus son programas cuyo
objetivo es detectar y/o eliminar
virus informáticos. Nacieron durante
la década de 1980.
Tipos:
Antivirus residentes: los más
comunes y complejos. Vigilan el
sistema constantemente, en busca de
intrusiones.
Antivirus bajo demanda: solo
analizarán el sistema (o partes de
este), tras la petición del usuario de
hacerlo.
Cortafuegos.
Definición: Un cortafuegos (firewall en
inglés) es una parte de un sistema o una
red que está diseñada para bloquear el
acceso no autorizado, permitiendo al
mismo tiempo comunicaciones
autorizadas.
Antiespía.
Definición:Aplicaión que
se encarga de previnir,
detectar y/o eliminar
espías (spywares) de
una computadora.
Los antiespías pueden ser tanto
aplicaciones indepientes como
herrramientas integradas dentro de otras
aplicaciones (generalmente paquetes de
seguridad completos).
Para más información click aquí:

Más contenido relacionado

La actualidad más candente (16)

Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Tarea3
Tarea3Tarea3
Tarea3
 
Moreno carlos t9
Moreno carlos t9Moreno carlos t9
Moreno carlos t9
 
Lucia power
Lucia powerLucia power
Lucia power
 
Tipos de redes
Tipos de redes Tipos de redes
Tipos de redes
 
Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
 
Redes
RedesRedes
Redes
 
redes viviendo en linea IC3
 redes viviendo en linea IC3 redes viviendo en linea IC3
redes viviendo en linea IC3
 
1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Sandra ballester
Sandra ballesterSandra ballester
Sandra ballester
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
tema 2
tema 2tema 2
tema 2
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final
 
Marta
MartaMarta
Marta
 

Destacado (6)

Red informatica
Red informaticaRed informatica
Red informatica
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Hardware Conexiones
Hardware ConexionesHardware Conexiones
Hardware Conexiones
 
Principales componentes de una red
Principales componentes de una redPrincipales componentes de una red
Principales componentes de una red
 
Cuales son los componentes de una red
Cuales son los componentes de una redCuales son los componentes de una red
Cuales son los componentes de una red
 
COMPONENTES DE UNA RED
COMPONENTES DE UNA REDCOMPONENTES DE UNA RED
COMPONENTES DE UNA RED
 

Similar a Presentación1fati

Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
estefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
estefania2406
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
DignaMariaBD
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
daurys1
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
nereaandrade28
 

Similar a Presentación1fati (20)

Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
redes
redesredes
redes
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 

Más de fatima101098 (20)

Letras fuego
Letras fuegoLetras fuego
Letras fuego
 
Pitufina
PitufinaPitufina
Pitufina
 
Lapiz
LapizLapiz
Lapiz
 
Degradado word 2
Degradado word 2Degradado word 2
Degradado word 2
 
Lobos
LobosLobos
Lobos
 
Minie word
Minie wordMinie word
Minie word
 
Cuadrados
CuadradosCuadrados
Cuadrados
 
Cuadrados
CuadradosCuadrados
Cuadrados
 
Big ben
Big benBig ben
Big ben
 
Playas
PlayasPlayas
Playas
 
Degradado word 2
Degradado word 2Degradado word 2
Degradado word 2
 
Cálculo de nóminas
Cálculo de nóminasCálculo de nóminas
Cálculo de nóminas
 
Cálculo de nóminas
Cálculo de nóminasCálculo de nóminas
Cálculo de nóminas
 
Excel faty
Excel fatyExcel faty
Excel faty
 
Agencia de viajes
Agencia de viajesAgencia de viajes
Agencia de viajes
 
Agencia de viajes
Agencia de viajesAgencia de viajes
Agencia de viajes
 
Agencia de viajes
Agencia de viajesAgencia de viajes
Agencia de viajes
 
Graficos excel 2
Graficos excel 2Graficos excel 2
Graficos excel 2
 
Graficos excel 1
Graficos excel 1Graficos excel 1
Graficos excel 1
 
Taller mecanico fatima word
Taller mecanico fatima wordTaller mecanico fatima word
Taller mecanico fatima word
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Presentación1fati

  • 1.
  • 2. Definición y tipos. Definición: una red informática de ordenadores es un conjunto de ordenadores conectados entre si para compartir recursos e intercambiar información.
  • 3. Clasificación: 1. Segundo su tamaño y cobertura. -PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros.
  • 4. - LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a un área relativamente pequeña.
  • 5. -MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa.
  • 6. -WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica extensa empleando medios de comunicación poco habituales.
  • 7. 2. Segundo la topología de redes. -Bus:
  • 12.
  • 13. Conexión de red. Definición: Un punto de conexión de red o PCR es un cajetín de color blanco que se instala en el punto donde se empalma el cable telefónico de la red interior del edificio con la acometida que viene del exterior.
  • 14. Dispositivos físicos: A. Tarjeta de red: es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras.
  • 15. B. Cabos de conexión de red: existen tres tipos de conexión con hilos: -Pares trenzados -El cabo coaxial -El cabo de fribra óptica
  • 16. C. El conmutador o switch: es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella.
  • 17. D.El router o encaminador: es un dispositivo que proporciona conectividad a nivel de red. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra.
  • 18. Redes sin hilos. Tipos de antenas wifi: Wireless PCI: Wireless USB:
  • 20. Seguridad infórmatica. Definición: es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 21. Amenazas: pueden ser causadas por: Usuarios: En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, etc.
  • 22. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Errores de programación: se pueden considerar como una amenaza informática por su condición de poder ser usados como exploits por los crackers, también hay casos donde el mal desarrollo es también una amenaza.
  • 23. Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers...). Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
  • 24. Personal técnico interno: técnicos de sistemas, administradores de bases de datos... Fallos electrónicos o lógicos de los sistemas informáticos en general. Catástrofes naturales: rayos, terremotos, inundaciones,etc.
  • 25. Seguridad activa y pasiva. Activa: Tener contraseñas fuertes Antivirus actualizado Copias de seguridad Sentido común No abrir links desconocidos Cuidado con las descargas y programas de dudosa procedencia. Cuidado con los USB y dispositivos extraíbles. Análisis completos de la máquina periódicamente.
  • 26. Pasiva: Asegurarse de que nuestro antivirus funciona adecuadamente Escaneado completo de la maquina Desconectar la máquina de la red hasta que exista una solución. Actualizar la maquina
  • 27. Amenazas Silenciosas. Virus informático: Es un programa que se instala en el ordenador sin el conocimiento del usuario, cuya finalidad es propagarse a otros equipos. Esto puede provocar desde pequeñas bromas hasta la destrucción total de discos duros.
  • 28. Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos lo nodos de una red de ordenadores. No suelen implicar la destrucción de archivos pero sí ralentizan el funcionamiento.
  • 29. Troyano: Es una pequeña aplicación escondida en otros programas cuya finalidad es disponer de una puesta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto. Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad.
  • 30. Dialers: Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios al creador del dialer.
  • 31. Spam: Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos.
  • 32. Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. Se suele utilizar para obtener datos bancarios de los usuarios y cometer delitos económicos.
  • 33. Phishing: Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
  • 34. Antivirus. Definición: En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
  • 35. Tipos: Antivirus residentes: los más comunes y complejos. Vigilan el sistema constantemente, en busca de intrusiones. Antivirus bajo demanda: solo analizarán el sistema (o partes de este), tras la petición del usuario de hacerlo.
  • 36. Cortafuegos. Definición: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 37. Antiespía. Definición:Aplicaión que se encarga de previnir, detectar y/o eliminar espías (spywares) de una computadora.
  • 38. Los antiespías pueden ser tanto aplicaciones indepientes como herrramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).
  • 39. Para más información click aquí: