SlideShare una empresa de Scribd logo
1 de 25
DEFINICIÓN
Se entiende por red de telecomunicación al
conjunto de medios tecnologías protocolos
y facilidades en general, necesarios para
el intercambio de información entre los
usuarios de la red.
TIPOS DE REDES
► PAN

(Red de área personal)
► LAN (Red de área local)
► MAN (Red de área metropolitana)
► WAN (Red de área extensa)
DESCRIPCIÓN GRÁFICA
CONEXIÓN DE REDES
►es

una red de computadoras que
abarca varias ubicaciones físicas,
proveyendo servicio a una zona, un
país, incluso varios continentes.
DISPOSITIVOS
►1.-

Repetidor.
►2.- Concentrador.
►3.- Puente.
►4.- Conmutador.
►5.- Router.
►6.- Gateway.
DISPOSITIVOS
►1

4

►2

5

►3

6
CONFIGURACIÓN
► Lo

primero que
debemos tener en
cuenta es el
nombre del equipo
y el grupo de
trabajo en el que
queremos que
permanezca.
CONFIGURACIÓN
Hacemos clic en el
icono de red sin
cables que se
encuentra en la
barra de
notificación
situada en el canto
inferior izquierdo
de la pantalla.
CONFIGURACIÓN
Seleccionamos la red sin cables,
pulsamos el botón “Ver redes
inalámbricas” y aparecerá una lista de
redes que es la que detecta nuestra
antena.
CONFIGURACIÓN
Hacemos doble clic
en la red a la que
nos queremos
conectar, entonces
nos pedirá la clave
o contraseña de la
dicha red.
BLUETOOTH

Protocolo de comunicación sin cables que
usan radiofrecuencias próximas a los 2,4
GHz y permite un alcance de hasta 10m.
TRANSMISIÓN DE DATOS
POR BLUETOOTH

El uso más habitual de esta conexión es el envío
de datos, como puede ser por ejemplo una
foto, una canción para el teléfono o un
contacto de agenda
LOS VIRUS INFORMÁTICOS
► Es

el conjunto de acciones, herramientas
y dispositivos que tienen como objetivo
dotar a un sistema informático de
integridad, confidencialidad y
disponibilidad.
LAS AMENAZAS
SILENCIOSAS

Virus informáticos
es un programa se
instala en el
ordenador sin el
conocimiento de
su usuario, que
busca
GUSANO INFORMÁTICO

Es un tipo de virus cuya finalidad es la de
multiplicarse e infectar todos los nodos
de una red de ordenadores
TROYANO INFORMÁTICO
Es una pequeña aplicación escondida en
otros programas de utilidades, fondos
de pantalla, imágenes, etc.
ESPÍA INFORMÁTICO

Un programa espía o spyware es un
programa que se instala en el ordenador
sin el conocimiento del usuario cuya
finalidad es la de recopilar información
sobre el usuario para enviarlas a
servidores de Internet.
DIALERS

Son programas que se instalan en el
ordenador y utilizan el modem telefónico
de conexión a Internet del usuario para
realizar llamadas telefónicas de alto
coste.
SPAM

Consiste en el envío de correo electrónico
publicitario de manera masiva a
cualquiera dirección de correo
electrónico existente.
PHARMING
► Consiste

en la suplantación de páginas
web por parte de un servidor local
instalado en el equipo sin que el usuario lo
sepa.
ANTIVIRUS
Es un programa cuya
finalidad es
detectar, impedir
la ejecución y
eliminar software
malicioso como
virus informáticos,
gusanos, espías y
troyanos.
ANTIVIRUS (DEVASA)
Es un programa
cuya finalidad es
la de permitir o
prohibir la
comunicación
entre las
aplicaciones de
nuestro equipo y
la red.
SOFTWARE ANTISPAM

Son programas basados en filtros capaces
de detectar el correo basura, tanto
desde el punto cliente, como desde el
punto servidor.
SOFTWARE ANTIESPÍA

Los programas espía se instalan camuflados en
nuestro ordenador cuando descargamos
desde Internet utilidades gratuitas en
apariencia inofensiva.

Más contenido relacionado

La actualidad más candente (15)

Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Lucia power
Lucia powerLucia power
Lucia power
 
David
DavidDavid
David
 
Redes!!!!
Redes!!!!Redes!!!!
Redes!!!!
 
Trabajo de informática
Trabajo de informática Trabajo de informática
Trabajo de informática
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redes
 
REDES...XD!
REDES...XD!REDES...XD!
REDES...XD!
 
Actividad 02
Actividad 02Actividad 02
Actividad 02
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Impress
ImpressImpress
Impress
 
Redes locales
Redes localesRedes locales
Redes locales
 
Impress
ImpressImpress
Impress
 
Driver
Driver Driver
Driver
 
Bluetooth
BluetoothBluetooth
Bluetooth
 

Destacado (7)

Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Seguridad de redes informaticas
Seguridad de redes informaticas Seguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Checkpoint
CheckpointCheckpoint
Checkpoint
 

Similar a Presentación1 (20)

2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Tarea3
Tarea3Tarea3
Tarea3
 
Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoni
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Moreno carlos t9
Moreno carlos t9Moreno carlos t9
Moreno carlos t9
 
redes
redesredes
redes
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Trabajo tema 2 redes
Trabajo tema 2 redes Trabajo tema 2 redes
Trabajo tema 2 redes
 
Estefania núñez
Estefania  núñezEstefania  núñez
Estefania núñez
 
Tema redes
Tema redesTema redes
Tema redes
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 

Más de gorkinha16

Cálculo de comisiones
Cálculo de comisionesCálculo de comisiones
Cálculo de comisiones
gorkinha16
 
Cálculo de comisiones
Cálculo de comisionesCálculo de comisiones
Cálculo de comisiones
gorkinha16
 
Cálculo de comisiones
Cálculo de comisionesCálculo de comisiones
Cálculo de comisiones
gorkinha16
 
Cálculo de comisiones
Cálculo de comisionesCálculo de comisiones
Cálculo de comisiones
gorkinha16
 
Cálculo de comisiones
Cálculo de comisionesCálculo de comisiones
Cálculo de comisiones
gorkinha16
 
Cálculo de comisiones
Cálculo de comisionesCálculo de comisiones
Cálculo de comisiones
gorkinha16
 
Presentación1
Presentación1Presentación1
Presentación1
gorkinha16
 
Ejercicio 13 de word
Ejercicio 13 de wordEjercicio 13 de word
Ejercicio 13 de word
gorkinha16
 
Ejercicio 12 de word
Ejercicio 12 de wordEjercicio 12 de word
Ejercicio 12 de word
gorkinha16
 
Examen informática
Examen informáticaExamen informática
Examen informática
gorkinha16
 
Examen informática
Examen informáticaExamen informática
Examen informática
gorkinha16
 
Examen informática
Examen informáticaExamen informática
Examen informática
gorkinha16
 
Examen informática
Examen informáticaExamen informática
Examen informática
gorkinha16
 
Ejercicio 11 word
Ejercicio 11 wordEjercicio 11 word
Ejercicio 11 word
gorkinha16
 
Ejercicio 10 de word
Ejercicio 10 de wordEjercicio 10 de word
Ejercicio 10 de word
gorkinha16
 
Ejercicio 9 de word
Ejercicio 9 de wordEjercicio 9 de word
Ejercicio 9 de word
gorkinha16
 

Más de gorkinha16 (20)

Libro 3
Libro 3Libro 3
Libro 3
 
Libro 2
Libro 2Libro 2
Libro 2
 
Libro 1
Libro 1Libro 1
Libro 1
 
Libro 1
Libro 1Libro 1
Libro 1
 
Cálculo de comisiones
Cálculo de comisionesCálculo de comisiones
Cálculo de comisiones
 
Cálculo de comisiones
Cálculo de comisionesCálculo de comisiones
Cálculo de comisiones
 
Cálculo de comisiones
Cálculo de comisionesCálculo de comisiones
Cálculo de comisiones
 
Cálculo de comisiones
Cálculo de comisionesCálculo de comisiones
Cálculo de comisiones
 
Cálculo de comisiones
Cálculo de comisionesCálculo de comisiones
Cálculo de comisiones
 
Cálculo de comisiones
Cálculo de comisionesCálculo de comisiones
Cálculo de comisiones
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ejercicio 13 de word
Ejercicio 13 de wordEjercicio 13 de word
Ejercicio 13 de word
 
Ejercicio 12 de word
Ejercicio 12 de wordEjercicio 12 de word
Ejercicio 12 de word
 
Examen informática
Examen informáticaExamen informática
Examen informática
 
Examen informática
Examen informáticaExamen informática
Examen informática
 
Examen informática
Examen informáticaExamen informática
Examen informática
 
Examen informática
Examen informáticaExamen informática
Examen informática
 
Ejercicio 11 word
Ejercicio 11 wordEjercicio 11 word
Ejercicio 11 word
 
Ejercicio 10 de word
Ejercicio 10 de wordEjercicio 10 de word
Ejercicio 10 de word
 
Ejercicio 9 de word
Ejercicio 9 de wordEjercicio 9 de word
Ejercicio 9 de word
 

Presentación1