SlideShare una empresa de Scribd logo
1 de 20
Tema 2: 
Marta Núñez López 
Redes y Seguridades
ÍNDICE 
1.Definición de red informática 
2.Tipos de redes 
2.2.Según si lleva cables 
2.3.Según su topología 
3.Elementos de una red 
4.Protocolos de internet 
5.Propiedades de protocolo de internet 
6.Compartir archivos y carpetas en Windows 
7.Compartir impresora 
8.Virus y tipos de virus 
9.Antivirus,Cortafuegos,Antispam,Antiespía 
10.Bluetooth e Infrarrojos 
11.¿Qué he aprendido? 
12.Webgrafía
1.Definición de red informática 
Es un conjunto de ordenadores conectados entre 
sí para compartir información
2.Tipos de Redes 
2.1 Según su tamaño 
PAN(PERSONAL)
2.2 Según si lleva cables: 
Alámbrica Inalámbrica
2.3 Según su topología 
Anillo Malla Estrella Árbol Bus
3.Elementos de una red 
1.Tarjeta de red 2.Cables de red 
3.Switch 
4.Router
4.Protocolos de Internet 
4.1 Protocolo TCP/IP 
Es que un ordenador va a tener un determinado número y no se 
cambia. 
4.1 Protocolo DTCP 
Cada vez que se enciende el ordenador, le asigna un 
número distinto.
Propiedades de protocolo de internet 
TCP/IP
5.Propiedades de protocolo de 
internet 
• 5.1 Dirección 
de IP 
Un número que 
identifica a un 
ordenador y esta 
formado por 4 
dígitos y cada dígito 
a su vez por 3, 
5.2 Mascara 
de subred 
Esta formado por 
4 dígitos y cada 
dígito puede 
valer 0 o 255, el 
255 significa que 
ese dígito del la 
IP no varia y el 0 
significa que si 
varia 
5.3 Servidor 
DNS 
Es la 
dirección de 
nuestro 
proveedor 
de nuestro 
internet
6. Compartir archivos y carpetas en 
Windows
7. Compartir impresora
8. Virus y tipos de virus 
¿Qué es un virus? 
Es un programa que lo ha creado una persona 
anónima sin permiso y hace cosas no 
autorizadas
Tipos de virus 
Troyano: Tiene como principal 
función enviar información de 
tu computadora a la persona 
que lo envió por medio de un 
correo electrónico. 
Espía: Es un software que recopila 
información de un ordenador y 
después transmite esta 
información a una entidad externa 
sin el conocimiento o el 
consentimiento del propietario del 
ordenador.
Dialers (Llamadas de 
alto coste) 
Se trata de un programa que 
marca un número de teléfono 
de tarificación especial 
usando el módem, estos NTA 
son números cuyo coste es 
superior al de una llamada 
nacional. 
Spam (correos basura) 
Se llama spam o correo 
basura a los mensajes no 
solicitados, no deseados o de 
remitente desconocido y que 
son sumamente molestosos
Pharming (páginas web falsas) 
Es la explotación de una vulnerabilidad en el software de los servidores DNS 
(Domain Name System) o en el de los equipos de los propios usuarios, que 
permite a un atacante redirigir un nombre de dominio (domain name) a otra 
máquina distinta. 
Phishing (pesca de datos mediante el correo electrónico) 
Consiste en el envío de correos electrónicos que, aparentando 
provenir de fuentes fiables (por ejemplo, entidades bancarias), 
intentan obtener datos confidenciales del usuario, que 
posteriormente son utilizados para la realización de algún tipo de 
fraude.
9.Antivirus,Cortafuegos,Antispam,Antiespía 
Antivirus 
Cortafuegos: 
Es una parte de un sistema o 
una red que está diseñada 
para bloquear el acceso no 
autorizado, permitiendo al 
mismo tiempo comunicaciones 
autorizadas. 
Antiespam: 
Elimina el virus que 
roba información 
Antiespía: 
Roba información
10.Bluetooth e Infrarrojos 
Bluetooth: es una especificación industrial para Redes Inalámbricas de Área Personal 
(WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos 
mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. 
Infrarrojos: nos permiten la comunicación entre dos dispositivos cada dispositivo 
necesita al otro para realizar la comunicación por ello es escasa su utilización a gran 
escala
11.¿Qué he aprendido? 
He aprendido bastante cosas como: 
Lo que son las redes informáticas y los tipos de 
redes que hay, sus elementos y los protocolos que 
sigue. También lo que son los protocolos de Internet 
y sus propiedades. He aprendido a como se 
comparten archivos y carpetas en Windows, y como 
se comparte la impresora entre dos o mas 
ordenadores. Y por último los tipos de virus y 
antivirus que hay, como son y para que sirven
12.Webgrafía 
Wikipedia 
redes informaticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Tema 2: Redes y seguridad
Tema 2: Redes y seguridadTema 2: Redes y seguridad
Tema 2: Redes y seguridad
 
Karen tema 2 .
 Karen tema 2 . Karen tema 2 .
Karen tema 2 .
 
Tema 2 anamartinez andreo
Tema 2  anamartinez andreoTema 2  anamartinez andreo
Tema 2 anamartinez andreo
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y Seguridad
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridad
 
Amanda núñez
Amanda núñezAmanda núñez
Amanda núñez
 
Antonio
AntonioAntonio
Antonio
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Lesly
LeslyLesly
Lesly
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Marta nuñez
Marta nuñezMarta nuñez
Marta nuñez
 
Glosaro
GlosaroGlosaro
Glosaro
 

Destacado

Flora and fauna haci
Flora and fauna haciFlora and fauna haci
Flora and fauna hacibjarke123
 
Questionnaire results
Questionnaire resultsQuestionnaire results
Questionnaire resultshayden1314
 
清爽三人房
清爽三人房清爽三人房
清爽三人房訓易 李
 
成功團隊家庭日~谷關二日遊
成功團隊家庭日~谷關二日遊成功團隊家庭日~谷關二日遊
成功團隊家庭日~谷關二日遊Jeanne
 
Jointly owned companies as instruments of local government
Jointly owned companies as instruments of local governmentJointly owned companies as instruments of local government
Jointly owned companies as instruments of local governmentVrije Universiteit Brussel
 
Telecall Coaching - 5 Secrets To Make Cash With Telecall Coaching
Telecall Coaching - 5 Secrets To Make Cash With Telecall CoachingTelecall Coaching - 5 Secrets To Make Cash With Telecall Coaching
Telecall Coaching - 5 Secrets To Make Cash With Telecall Coachingtaboopsychopath91
 
Yurledis quinto r 2
Yurledis quinto r 2Yurledis quinto r 2
Yurledis quinto r 2yurledis3
 
Tibili el-nic3b1o-que-no-queria-ir-a-la-escuela
Tibili el-nic3b1o-que-no-queria-ir-a-la-escuelaTibili el-nic3b1o-que-no-queria-ir-a-la-escuela
Tibili el-nic3b1o-que-no-queria-ir-a-la-escuelavaleriat1
 
Diapositivas nasarius
Diapositivas nasariusDiapositivas nasarius
Diapositivas nasariusNasario
 
Detunized dtg047 computer_noises_44_metadata
Detunized dtg047 computer_noises_44_metadataDetunized dtg047 computer_noises_44_metadata
Detunized dtg047 computer_noises_44_metadataStephan Marche
 
Management introduction..
Management introduction..Management introduction..
Management introduction..Zunaira Arshad
 
成功團隊家庭日~谷關二日遊
成功團隊家庭日~谷關二日遊成功團隊家庭日~谷關二日遊
成功團隊家庭日~谷關二日遊Jeanne
 
白衣天使感恩專案
白衣天使感恩專案白衣天使感恩專案
白衣天使感恩專案訓易 李
 

Destacado (18)

Perfil del docente
Perfil del docentePerfil del docente
Perfil del docente
 
Windows live
Windows liveWindows live
Windows live
 
Flora and fauna haci
Flora and fauna haciFlora and fauna haci
Flora and fauna haci
 
Questionnaire results
Questionnaire resultsQuestionnaire results
Questionnaire results
 
清爽三人房
清爽三人房清爽三人房
清爽三人房
 
成功團隊家庭日~谷關二日遊
成功團隊家庭日~谷關二日遊成功團隊家庭日~谷關二日遊
成功團隊家庭日~谷關二日遊
 
Jointly owned companies as instruments of local government
Jointly owned companies as instruments of local governmentJointly owned companies as instruments of local government
Jointly owned companies as instruments of local government
 
Telecall Coaching - 5 Secrets To Make Cash With Telecall Coaching
Telecall Coaching - 5 Secrets To Make Cash With Telecall CoachingTelecall Coaching - 5 Secrets To Make Cash With Telecall Coaching
Telecall Coaching - 5 Secrets To Make Cash With Telecall Coaching
 
Yurledis quinto r 2
Yurledis quinto r 2Yurledis quinto r 2
Yurledis quinto r 2
 
Procomm plus 4.8
Procomm plus 4.8Procomm plus 4.8
Procomm plus 4.8
 
Tibili el-nic3b1o-que-no-queria-ir-a-la-escuela
Tibili el-nic3b1o-que-no-queria-ir-a-la-escuelaTibili el-nic3b1o-que-no-queria-ir-a-la-escuela
Tibili el-nic3b1o-que-no-queria-ir-a-la-escuela
 
Diapositivas nasarius
Diapositivas nasariusDiapositivas nasarius
Diapositivas nasarius
 
Detunized dtg047 computer_noises_44_metadata
Detunized dtg047 computer_noises_44_metadataDetunized dtg047 computer_noises_44_metadata
Detunized dtg047 computer_noises_44_metadata
 
¿Cómo cerrar un foro?
¿Cómo cerrar un foro?¿Cómo cerrar un foro?
¿Cómo cerrar un foro?
 
Mon condo design magazine
Mon condo design magazineMon condo design magazine
Mon condo design magazine
 
Management introduction..
Management introduction..Management introduction..
Management introduction..
 
成功團隊家庭日~谷關二日遊
成功團隊家庭日~谷關二日遊成功團隊家庭日~谷關二日遊
成功團隊家庭日~谷關二日遊
 
白衣天使感恩專案
白衣天使感恩專案白衣天使感恩專案
白衣天使感恩專案
 

Similar a Marta

Similar a Marta (15)

Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
 
Tema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDADTema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDAD
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
TEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADTEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDAD
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICA
 
redes
redesredes
redes
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Sam
SamSam
Sam
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Gabriela
GabrielaGabriela
Gabriela
 
Gabriela.tema 2 Redes
Gabriela.tema 2 RedesGabriela.tema 2 Redes
Gabriela.tema 2 Redes
 

Marta

  • 1. Tema 2: Marta Núñez López Redes y Seguridades
  • 2. ÍNDICE 1.Definición de red informática 2.Tipos de redes 2.2.Según si lleva cables 2.3.Según su topología 3.Elementos de una red 4.Protocolos de internet 5.Propiedades de protocolo de internet 6.Compartir archivos y carpetas en Windows 7.Compartir impresora 8.Virus y tipos de virus 9.Antivirus,Cortafuegos,Antispam,Antiespía 10.Bluetooth e Infrarrojos 11.¿Qué he aprendido? 12.Webgrafía
  • 3. 1.Definición de red informática Es un conjunto de ordenadores conectados entre sí para compartir información
  • 4. 2.Tipos de Redes 2.1 Según su tamaño PAN(PERSONAL)
  • 5. 2.2 Según si lleva cables: Alámbrica Inalámbrica
  • 6. 2.3 Según su topología Anillo Malla Estrella Árbol Bus
  • 7. 3.Elementos de una red 1.Tarjeta de red 2.Cables de red 3.Switch 4.Router
  • 8. 4.Protocolos de Internet 4.1 Protocolo TCP/IP Es que un ordenador va a tener un determinado número y no se cambia. 4.1 Protocolo DTCP Cada vez que se enciende el ordenador, le asigna un número distinto.
  • 9. Propiedades de protocolo de internet TCP/IP
  • 10. 5.Propiedades de protocolo de internet • 5.1 Dirección de IP Un número que identifica a un ordenador y esta formado por 4 dígitos y cada dígito a su vez por 3, 5.2 Mascara de subred Esta formado por 4 dígitos y cada dígito puede valer 0 o 255, el 255 significa que ese dígito del la IP no varia y el 0 significa que si varia 5.3 Servidor DNS Es la dirección de nuestro proveedor de nuestro internet
  • 11. 6. Compartir archivos y carpetas en Windows
  • 13. 8. Virus y tipos de virus ¿Qué es un virus? Es un programa que lo ha creado una persona anónima sin permiso y hace cosas no autorizadas
  • 14. Tipos de virus Troyano: Tiene como principal función enviar información de tu computadora a la persona que lo envió por medio de un correo electrónico. Espía: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 15. Dialers (Llamadas de alto coste) Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Spam (correos basura) Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos
  • 16. Pharming (páginas web falsas) Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. Phishing (pesca de datos mediante el correo electrónico) Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
  • 17. 9.Antivirus,Cortafuegos,Antispam,Antiespía Antivirus Cortafuegos: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Antiespam: Elimina el virus que roba información Antiespía: Roba información
  • 18. 10.Bluetooth e Infrarrojos Bluetooth: es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Infrarrojos: nos permiten la comunicación entre dos dispositivos cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala
  • 19. 11.¿Qué he aprendido? He aprendido bastante cosas como: Lo que son las redes informáticas y los tipos de redes que hay, sus elementos y los protocolos que sigue. También lo que son los protocolos de Internet y sus propiedades. He aprendido a como se comparten archivos y carpetas en Windows, y como se comparte la impresora entre dos o mas ordenadores. Y por último los tipos de virus y antivirus que hay, como son y para que sirven