SlideShare una empresa de Scribd logo
1 de 28
 Objetivo: conectar varias computadoras entre si.
 Finalidad principal: compartir recursos e
  información, asegurando confiabilidad y seguridad
  y reduciendo costos.
Tipos de redes:
LAN: red dentro de una empresa u hogar, limitada
  generalmente a un edificio.
 WAN: intercomunica computadores localizados en
    aéreas geográficas muy amplias.
 MAN: abarca desde un grupo de oficinas corporativas
    cercanas para llegar a una cobertura regional e incluso
    nacional.
 PAN: red de computadoras de área personal para la
    comunicación entre distintos dispositivos cercanos al punto de
    acceso.
INTERNET:
Gran red internacional de ordenadores.
 Tipos de conexiones:


 Red Telefónica Conmutada
 (RTC): La conexión se establece mediante una
  llamada telefónica al número que le asigne su
  proveedor de internet. Para acceder a la Red sólo
  necesitaremos una línea de teléfono y un módem.
Red Digital de Servicios Integrados
(RDSI): se basa en la transmisión
digital, integrando las señales analógicas
mediante la transformación Analógico – Digital.
ADSL: para conectar uno o varios ordenadores a Internet.
Vía Satélite: satélite y teléfono. Hay que tener instalada
una antena parabólica digital, un acceso telefónico a Internet
(utilizando un módem RTC, RDSI, ADSL), una tarjeta receptora para
PC.
Red Inalámbrica: permite montar redes locales sin
emplear ningún tipo de cableado, utilizando infrarrojos u ondas de
radio.
LMDS: es la tecnología que utiliza al aire como medio de
transmisión de una señal telefónica que le permitirá a los
proveedores del servicio agilizar el proceso de conexión.
Servicios de Internet:
World Wide Web: Permite consultar
información almacenada en cualquier
computadora de la red.
Servicio flexible porque: se puede consultar
información, enviar datos , se puede
rellenar formularios oficiales para
entregarlos a través de Internet y comprar
a distancia.
FTP:Permite el intercambio de
archivos de una computadora a
otra. Gracias a este servicio se
puede acceder a enormes
bibliotecas de programas y
documentos disponibles en la red.
Correo electrónico (e-mail): similar
al correo tradicional, pero mucho
más rápido y con un costo
independiente de la distancia a la
que se envíen los mensajes.
News: son foros de discusión que
permiten intercambiar opiniones
entre todos los usuarios de
Internet.
Listas de correo: Son listas de
direcciones electrónicas de personas
con intereses comunes. Cada vez que
se envía un e-mail a una lista, todas
las personas que pertenecen al grupo
lo reciben, y a su vez, cada vez que
alguien envíe un mensaje a la lista de
correo nosotros recibiremos un copia.
Chat: gracias a este servicio se
puede charlar con otros usuarios
mediante el teclado de la
computadora y en tiempo real.
Video conferencias: : para hablar
con otra persona a voz y viendo
además su imagen, a un costo
mucho mas barato que una
llamada telefónica internacional.
Virus Informáticos:
Es un programa de computadora que puede infectar otros
programas modificándolos para incluir una copia de sí
mismo.
Los virus informáticos no afectan directamente el hardware de su
computadora (monitor, CPU, etc.) sino a través de los programas que lo
controlan; en ocasiones no contienen código nocivo, o bien, únicamente
causan daño al reproducirse y utilizar recursos escasos tales como: espacio
en disco duro, tiempo de procesamiento, memoria, etc. Algunas cosas
comunes que causan los virus son:
1.- Hacer que la PC se detenga
2.- Borrar archivos
3.- Causar un comportamiento errático de la pantalla
4.- Desplegar mensajes
5.- Desordenar datos en el disco duro
6.- Aumentar el tamaño de los archivos ejecutables (al infectarlos)
7.- Reducir la memoria total, etc.
Acciones Preventivas
a. En general nunca permita que instalen en su computadora programas de
procedencia dudosa.
b. Al navegar por Internet, únicamente instale software obtenido de
empresas de reconocido prestigio.
c. Nunca abra un archivo anexo (attachment) a un correo electrónico a
menos que esté seguro de su procedencia.
d. Siempre respalde sus programas e información más importante.
e. Si piensa compartir sus disquetes, protéjalos contra escritura (deslice el
botón de protección) para evitar que sean infectados.
f. Utilice un programa antivirus para limpiarlos y detectarlos.
g. En caso de que su máquina resulte infectada y no cuente con antivirus, no
intente obtenerlo desde Internet; más bien haga que un técnico revise y
limpie su máquina de virus.
h. Actualice frecuentemente su programa de antivirus, así como la base de
datos de virus conocidos.
Programas Antivirus:
Los programas antivirus hacen uso de esta información para proteger su
computadora, utilizando diferentes técnicas:
1.- Rastreo : Cuando un virus está plenamente identificado, es posible diseñar un
programa que detecte cualquier archivo o sector de arranque infectado por
aquel.
2.- Detección de cambios : Los virus deben modificar los sectores de arranque o
los archivos para infectarlos. El antivirus puede detectar estos cambios (aún y
cuando el virus sea desconocido) siempre y cuando se pueda discriminar entre
cambios normales y cambios virales.
3.- Análisis Heurístico : Mediante este procedimiento se intenta detectarlos
monitoreando comportamientos anormales en la máquina, característicos de los
virus.
4.- Verificación : Identificar el tipo específico de virus (sólo para virus conocidos).
5.- Desinfección : Existen dos tipos de desinfección:
a. específica: se utiliza para revertir la infección de virus conocidos.
b. genérica: mediante el conocimiento del aspecto previo de archivos y sectores
de arranque (previo a la infección) se pueden reconstruir los elementos dañados.
1.- Rastreo : Cuando un virus está
plenamente identificado, es
posible diseñar un programa que
detecte cualquier archivo o sector
de arranque infectado por aquel.
2.- Detección de cambios : Los virus
deben modificar los sectores de
arranque o los archivos para
infectarlos. El antivirus puede
detectar estos cambios (aún y
cuando el virus sea desconocido)
siempre y cuando se pueda
discriminar entre cambios normales
y cambios virales.
3.- Análisis Heurístico : Mediante
este procedimiento se intenta
detectarlos monitoreando
comportamientos anormales en la
máquina, característicos de los
virus.
4.- Verificación : Identificar el tipo
específico de virus (sólo para virus
conocidos).
5.- Desinfección : Existen dos tipos de
desinfección:
a. específica: se utiliza para revertir la
infección de virus conocidos.
b. genérica: mediante el conocimiento
del aspecto previo de archivos y sectores
de arranque (previo a la infección) se
pueden reconstruir los elementos
dañados.
FIN
ALUMNOS 4to ESS:
Juan Manuel Merino
Gonzalo Millán
Fermin Rodríguez Ficadenti

Más contenido relacionado

La actualidad más candente

Conceptos basicos de las redes e internet
Conceptos basicos de las redes e internetConceptos basicos de las redes e internet
Conceptos basicos de las redes e interneteduar90
 
Conceptos BáSicos Sobre Redes
Conceptos BáSicos Sobre RedesConceptos BáSicos Sobre Redes
Conceptos BáSicos Sobre Redesdiegoboal
 
Planeacion de una red
Planeacion de una redPlaneacion de una red
Planeacion de una redManOlivier
 
Planeacion de una_red_lan
Planeacion de una_red_lanPlaneacion de una_red_lan
Planeacion de una_red_lanLesmenCardenas1
 
Los 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetLos 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetjenniferbarrero
 
Solo 8 1 jajajjajajajajja
Solo 8 1 jajajjajajajajjaSolo 8 1 jajajjajajajajja
Solo 8 1 jajajjajajajajjakill14
 
Deber de internet
Deber de internetDeber de internet
Deber de internetbetsy_vera
 
Elaboracion de documentos electronicos
Elaboracion de documentos electronicosElaboracion de documentos electronicos
Elaboracion de documentos electronicosMiros Nieto
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)BLOG BLOG
 
Conceptos Generales De Redes
Conceptos Generales De RedesConceptos Generales De Redes
Conceptos Generales De Redestihuilo
 
Informe de DISEÑO DE REDES
Informe de DISEÑO DE REDESInforme de DISEÑO DE REDES
Informe de DISEÑO DE REDESguestcd68be7c
 
Proyecto final de red lan cbtis
Proyecto final de red lan cbtisProyecto final de red lan cbtis
Proyecto final de red lan cbtisfercho950510
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadanesax
 

La actualidad más candente (19)

Conceptos basicos de las redes e internet
Conceptos basicos de las redes e internetConceptos basicos de las redes e internet
Conceptos basicos de las redes e internet
 
Conceptos BáSicos Sobre Redes
Conceptos BáSicos Sobre RedesConceptos BáSicos Sobre Redes
Conceptos BáSicos Sobre Redes
 
Fernanda
FernandaFernanda
Fernanda
 
Red LAN
Red LANRed LAN
Red LAN
 
Planeacion de una red
Planeacion de una redPlaneacion de una red
Planeacion de una red
 
Conceptos Básicos sobre Redes de computadores
Conceptos Básicos sobre Redes de computadoresConceptos Básicos sobre Redes de computadores
Conceptos Básicos sobre Redes de computadores
 
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNETCONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET
 
Planeacion de una_red_lan
Planeacion de una_red_lanPlaneacion de una_red_lan
Planeacion de una_red_lan
 
Los 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetLos 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internet
 
Solo 8 1 jajajjajajajajja
Solo 8 1 jajajjajajajajjaSolo 8 1 jajajjajajajajja
Solo 8 1 jajajjajajajajja
 
Deber de internet
Deber de internetDeber de internet
Deber de internet
 
Elaboracion de documentos electronicos
Elaboracion de documentos electronicosElaboracion de documentos electronicos
Elaboracion de documentos electronicos
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
 
20 conceptos
20 conceptos20 conceptos
20 conceptos
 
Conceptos Generales De Redes
Conceptos Generales De RedesConceptos Generales De Redes
Conceptos Generales De Redes
 
DISEÑO DE RED LAN
DISEÑO DE RED LANDISEÑO DE RED LAN
DISEÑO DE RED LAN
 
Informe de DISEÑO DE REDES
Informe de DISEÑO DE REDESInforme de DISEÑO DE REDES
Informe de DISEÑO DE REDES
 
Proyecto final de red lan cbtis
Proyecto final de red lan cbtisProyecto final de red lan cbtis
Proyecto final de red lan cbtis
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Destacado (6)

Red de computadoras (2)
Red de computadoras (2)Red de computadoras (2)
Red de computadoras (2)
 
Introducción a las Redes de Computadoras
Introducción a las Redes de ComputadorasIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras
 
Cursos de Big Data y Machine Learning
Cursos de Big Data y Machine LearningCursos de Big Data y Machine Learning
Cursos de Big Data y Machine Learning
 
Introduccion Redes
Introduccion RedesIntroduccion Redes
Introduccion Redes
 
Introduccion a las Redes de Computadoras
Introduccion a las Redes de ComputadorasIntroduccion a las Redes de Computadoras
Introduccion a las Redes de Computadoras
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De Computadoras
 

Similar a Redes de computadoras

Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesJuan Flores
 
Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7asimbayaj
 
Redes y-seguridad / Heimi Checa y Alisson Quijije
Redes y-seguridad / Heimi Checa y Alisson QuijijeRedes y-seguridad / Heimi Checa y Alisson Quijije
Redes y-seguridad / Heimi Checa y Alisson Quijijealissonquijije1
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivasdani ksk
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAelguapodejesus
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webPC07IESBelen
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntasjuan981013
 

Similar a Redes de computadoras (20)

Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Tarea de informatica 7
Tarea de informatica 7Tarea de informatica 7
Tarea de informatica 7
 
Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Redes y-seguridad / Heimi Checa y Alisson Quijije
Redes y-seguridad / Heimi Checa y Alisson QuijijeRedes y-seguridad / Heimi Checa y Alisson Quijije
Redes y-seguridad / Heimi Checa y Alisson Quijije
 
Manejo powerpoint
Manejo powerpoint  Manejo powerpoint
Manejo powerpoint
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICA
 
Unidad I Computador e Internet
Unidad I Computador e InternetUnidad I Computador e Internet
Unidad I Computador e Internet
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Tic
TicTic
Tic
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 

Más de grupodefergonjuanma (9)

Actividad 18
Actividad 18Actividad 18
Actividad 18
 
Actividad
ActividadActividad
Actividad
 
Trabajo de nticx
Trabajo de nticxTrabajo de nticx
Trabajo de nticx
 
Trabajo de nticx
Trabajo de nticxTrabajo de nticx
Trabajo de nticx
 
Disco duro
Disco duroDisco duro
Disco duro
 
Memoria ram
Memoria ramMemoria ram
Memoria ram
 
Lasgeneracionesanterioresdelacomputacinhastael 110407140112-phpapp01 (1)
Lasgeneracionesanterioresdelacomputacinhastael 110407140112-phpapp01 (1)Lasgeneracionesanterioresdelacomputacinhastael 110407140112-phpapp01 (1)
Lasgeneracionesanterioresdelacomputacinhastael 110407140112-phpapp01 (1)
 
El hardware
El hardwareEl hardware
El hardware
 
El hardware
El hardwareEl hardware
El hardware
 

Redes de computadoras

  • 1.  Objetivo: conectar varias computadoras entre si.  Finalidad principal: compartir recursos e información, asegurando confiabilidad y seguridad y reduciendo costos.
  • 2. Tipos de redes: LAN: red dentro de una empresa u hogar, limitada generalmente a un edificio.
  • 3.  WAN: intercomunica computadores localizados en aéreas geográficas muy amplias.
  • 4.  MAN: abarca desde un grupo de oficinas corporativas cercanas para llegar a una cobertura regional e incluso nacional.
  • 5.  PAN: red de computadoras de área personal para la comunicación entre distintos dispositivos cercanos al punto de acceso.
  • 6. INTERNET: Gran red internacional de ordenadores.  Tipos de conexiones:  Red Telefónica Conmutada (RTC): La conexión se establece mediante una llamada telefónica al número que le asigne su proveedor de internet. Para acceder a la Red sólo necesitaremos una línea de teléfono y un módem.
  • 7. Red Digital de Servicios Integrados (RDSI): se basa en la transmisión digital, integrando las señales analógicas mediante la transformación Analógico – Digital.
  • 8. ADSL: para conectar uno o varios ordenadores a Internet.
  • 9. Vía Satélite: satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL), una tarjeta receptora para PC.
  • 10. Red Inalámbrica: permite montar redes locales sin emplear ningún tipo de cableado, utilizando infrarrojos u ondas de radio.
  • 11. LMDS: es la tecnología que utiliza al aire como medio de transmisión de una señal telefónica que le permitirá a los proveedores del servicio agilizar el proceso de conexión.
  • 12. Servicios de Internet: World Wide Web: Permite consultar información almacenada en cualquier computadora de la red. Servicio flexible porque: se puede consultar información, enviar datos , se puede rellenar formularios oficiales para entregarlos a través de Internet y comprar a distancia.
  • 13. FTP:Permite el intercambio de archivos de una computadora a otra. Gracias a este servicio se puede acceder a enormes bibliotecas de programas y documentos disponibles en la red.
  • 14. Correo electrónico (e-mail): similar al correo tradicional, pero mucho más rápido y con un costo independiente de la distancia a la que se envíen los mensajes.
  • 15. News: son foros de discusión que permiten intercambiar opiniones entre todos los usuarios de Internet.
  • 16. Listas de correo: Son listas de direcciones electrónicas de personas con intereses comunes. Cada vez que se envía un e-mail a una lista, todas las personas que pertenecen al grupo lo reciben, y a su vez, cada vez que alguien envíe un mensaje a la lista de correo nosotros recibiremos un copia.
  • 17. Chat: gracias a este servicio se puede charlar con otros usuarios mediante el teclado de la computadora y en tiempo real.
  • 18. Video conferencias: : para hablar con otra persona a voz y viendo además su imagen, a un costo mucho mas barato que una llamada telefónica internacional.
  • 19. Virus Informáticos: Es un programa de computadora que puede infectar otros programas modificándolos para incluir una copia de sí mismo.
  • 20. Los virus informáticos no afectan directamente el hardware de su computadora (monitor, CPU, etc.) sino a través de los programas que lo controlan; en ocasiones no contienen código nocivo, o bien, únicamente causan daño al reproducirse y utilizar recursos escasos tales como: espacio en disco duro, tiempo de procesamiento, memoria, etc. Algunas cosas comunes que causan los virus son: 1.- Hacer que la PC se detenga 2.- Borrar archivos 3.- Causar un comportamiento errático de la pantalla 4.- Desplegar mensajes 5.- Desordenar datos en el disco duro 6.- Aumentar el tamaño de los archivos ejecutables (al infectarlos) 7.- Reducir la memoria total, etc.
  • 21. Acciones Preventivas a. En general nunca permita que instalen en su computadora programas de procedencia dudosa. b. Al navegar por Internet, únicamente instale software obtenido de empresas de reconocido prestigio. c. Nunca abra un archivo anexo (attachment) a un correo electrónico a menos que esté seguro de su procedencia. d. Siempre respalde sus programas e información más importante. e. Si piensa compartir sus disquetes, protéjalos contra escritura (deslice el botón de protección) para evitar que sean infectados. f. Utilice un programa antivirus para limpiarlos y detectarlos. g. En caso de que su máquina resulte infectada y no cuente con antivirus, no intente obtenerlo desde Internet; más bien haga que un técnico revise y limpie su máquina de virus. h. Actualice frecuentemente su programa de antivirus, así como la base de datos de virus conocidos.
  • 22. Programas Antivirus: Los programas antivirus hacen uso de esta información para proteger su computadora, utilizando diferentes técnicas: 1.- Rastreo : Cuando un virus está plenamente identificado, es posible diseñar un programa que detecte cualquier archivo o sector de arranque infectado por aquel. 2.- Detección de cambios : Los virus deben modificar los sectores de arranque o los archivos para infectarlos. El antivirus puede detectar estos cambios (aún y cuando el virus sea desconocido) siempre y cuando se pueda discriminar entre cambios normales y cambios virales. 3.- Análisis Heurístico : Mediante este procedimiento se intenta detectarlos monitoreando comportamientos anormales en la máquina, característicos de los virus. 4.- Verificación : Identificar el tipo específico de virus (sólo para virus conocidos). 5.- Desinfección : Existen dos tipos de desinfección: a. específica: se utiliza para revertir la infección de virus conocidos. b. genérica: mediante el conocimiento del aspecto previo de archivos y sectores de arranque (previo a la infección) se pueden reconstruir los elementos dañados.
  • 23. 1.- Rastreo : Cuando un virus está plenamente identificado, es posible diseñar un programa que detecte cualquier archivo o sector de arranque infectado por aquel.
  • 24. 2.- Detección de cambios : Los virus deben modificar los sectores de arranque o los archivos para infectarlos. El antivirus puede detectar estos cambios (aún y cuando el virus sea desconocido) siempre y cuando se pueda discriminar entre cambios normales y cambios virales.
  • 25. 3.- Análisis Heurístico : Mediante este procedimiento se intenta detectarlos monitoreando comportamientos anormales en la máquina, característicos de los virus.
  • 26. 4.- Verificación : Identificar el tipo específico de virus (sólo para virus conocidos).
  • 27. 5.- Desinfección : Existen dos tipos de desinfección: a. específica: se utiliza para revertir la infección de virus conocidos. b. genérica: mediante el conocimiento del aspecto previo de archivos y sectores de arranque (previo a la infección) se pueden reconstruir los elementos dañados.
  • 28. FIN ALUMNOS 4to ESS: Juan Manuel Merino Gonzalo Millán Fermin Rodríguez Ficadenti