SlideShare una empresa de Scribd logo
1 de 40
Una red informática de ordenadores es un
conjunto de ordenadores conectados entre si
para compartir recursos e intercambiar
información.
Las redes informaticas nos permiten utilizar una
única conexión a internet, compartir impresora y
otros periféricos, enviar y recibir mensajes y
pasar archivos a otros ordenadores sin
necesidad de un lápiz de memoria, cd u otro
elemento. Incluso podemos ejecutar programas
instalados en otros ordenadores.
PAN (Personal Área Network)
Es usada para la comunicación entre
dispositivos cerca de una persona.
WAN
El tipo de red varía dependiendo si la transmisión de
datos es realizada por medios guiados como fibra
optica, o medios no guiados, como las ondas de radio.
LAN (Local Área Network)
Corresponde a una red de área local que cubre una
zona pequeña con varios usuarios, como un edificio u
oficina.
MAN (Metropolitan Área Network)
Es una red de alta velocidad que cubre un área
geográfica extensa.
Bus: Es la mas sencilla ya que
usa un cable central con nudos
derivados.

Estrella: Todos los ordenadores
estan conectados a un
concentrador, pero no estan
interconectados entre si.
Anillo: Todos estan conectados entre si
describiendo un anillo.

Arbol: Se trata de una combinacion
de redes en estrella na que cada
switch se conecta con un switch
principal.

Malla: Cada nudo esta
conectado al resto de los otros
equipos de la red.
En las redes informaticas los elementos fisicos se
conocen como la capa fisica de la red, mientras que la
configuracion de los sistemas operativos se llama
componente logico de la red.
Tarjeta

de red

Es un dispositivo con la funcion de recibir y enviar
informacion a los demas ordenadores.
Cabos de conexión de red
Estes cables son os encargados de realizar a
funcion de transmision de datos.
El conmutador o el switch
Es un dispositivo que conecta todos los equipos
de una red Ethernet en forma de estrella.
El router o encaminador
Es un dispositivo de hardware que permite la conexión
entre dos redes de ordenadores.
La conexión sin hilos de dispositivos se realizan a traves
de ondas electromagneticas que se propogan en el
espacio entre una antena emisora y otra receptora.
Para poder interconectar un punto de acceso sin hilos
con un ordenador, este debe disponer de una antena
wifi receptora y de su software de gestion.
Wireless USB
Se conecta a un puerto USB. Es semejante a un pen
drive.
Wireless PCI
Se conecta a la placa base y sale una antena por la parte
trasera del ordenador.
Wireless PCMCIA
Conectase a traves del hueco de expansion de los
ordenadores portatiles.
Wireless miniPCI
Intregadas en la placa base para ordenadores portatiles
y consolas de videojuegos.
Para evitar que calquera persoa se poda conectar a una
red sin hilos o sin el permiso de su administrador, se
introduce una clave de acceso encritada.
Es el acto de distribuir o proveer acceso a información
almacenada digitalmente, como programas
informáticos, obras multimedia (audio, video), docu
mentos, olibros electrónicos. Puede ser
implementado con distintos tipos de
almacenamiento, transmisión y modelos de
distribución. Algunos de los métodos más comunes
son la distribución manual mediante el uso de medios
extraíbles (CD, DVD, disquetes, cintas
magnéticas, memorias flash).
El impacto económico en las industrias mediáticas es
fuente de controversia; si bien las editoras y los
propietarios de los derechos de autor acusan daño
económico, algunos estudios han sugerido que el
intercambio de archivos no es la causa principal de la
disminución de las ventas. El intercambio de archivos
continúa siendo usado globalmente, habiendo
opiniones variadas respecto a la moralidad de la
práctica en materiales comerciales.
La seguridad informatica es el conjunto de acciones,
herramientas y dispositivos que tienen como objetivo dotar a un
sistema informatico confidencialidad y disponibilidad.
- Un sistema es integro si le impide modificar la informacion a cualquiera
usuario que no estuviera autorizado.
- Un sistema es confidencial si le impide visualizar datos a los usuarios
que no tienen privilegios en el sistema.
Virus
Nuestro ordenador esta expuesto a una serie de pequeños
programas o software maliciosos que se pueden meter en
nuestro ordenador mediante correos electronicos, navegacion de
paginas falsas.
Nos podemos encontrar con los siguientes virus:

- Virus informatico: Es un programa que se instala en el ordenador
sin el conocimiento del usuario. Estes virus poden probocar a
destruccion de arquivos, apagando o sistema ou destruindo o disco
duro.
- Gusano informatico: Es un tipo de virus que tiene como
finalidad multiplicarse e infectar todos los nudos de una red de
ordenadores.

- Troyanos: Es una pequeña aplicación escondida en otros
programas de utilidades, fondos de pantalla, imágenes. Su utilidad es
para que otros usuarios recopilen informacion de nuestro ordenador y
toman el control de nuestro ordenador.
- Espia: Es un programa que se instala en el ordenador sin el
conocimiento del usuario y tiene como finalidad la de recopilar
informacion sobre el usuario para enviarla a servidores de internet.

- Dialers: Son programas que se instalan en el ordenador al usar el
modem telefonico de conexión a Internet del usuario para realizar
llamadas telefonicas de coste elevado.
-Spam: Consiste en el envio de
correos electronicos publicitarios de
forma masiva. Tiene como finalidad
vender productos.

- Pharming: Consiste en la suplantacion de paginas web por
parte de un servidor local instalado en el equipo sin que el
usuario lo sepa.

-Phising: Consiste en obtener informacion
confidencial de la cuenta bancaria de los
usuarios mediante envio de correos
electronicos.
Antivirus
Es un programa con la finalidad de detectar, impedir la ejecucion y
eliminar softwares maliciosos.
Los antivirus tienen distintos niveles de proteccion:
-Nivel de residente: Consiste en analizar y ejecutar de forma continua
los programas que se ejecutan en el ordenador.
-Nivel de analisis completo: Consiste en el analisis de todo el
ordenador, es decir, de todos los archivos del disco duro, del sector
de arrranque, de la memoria RAM, etc.
Los antivirus interactuan con las tareas programadas para analizar
periodicamente el sistema.
Devasa
Es un programa con la finalidad de permitir o prohibir la comunicación
entre las aplicaciones de nuestro equipo y la red, asi como evitar
ataques intrusos desde otros equipos cara el nuestro.

Software antispam
Son programas basados en filtros capaces de detectar el correo
basura, tanto desde un punto cliente (nuestro ordenador) como desde un
punto servidor (nuestro provedor de correo).

Software antiespia
Su funcionamiento es de comparar archivos de nuestro ordenador con
una base de datos de archivos espia; es muy importante mantener el
programa actualizado.
Transmision de datos
por Bluetooth
El uso mas habitual de esta
conexión es el envio de datos,
como puede ser por ejemplo
una fotografia, una melodia
para el telefono o un contacto
de la agenda.

Transmision de datos
por infrarrojos
Es semejante al del
Bluetooth, aunque usa frecuencias
diferentes. Empregrase para
conectar equipos que se
encuentran a un par de metros de
distancia y sus infrarrojos tienen un
contacto visual.

Más contenido relacionado

La actualidad más candente

Hardware, software y redes eduardo garcía rodríguez
Hardware, software y redes eduardo garcía rodríguezHardware, software y redes eduardo garcía rodríguez
Hardware, software y redes eduardo garcía rodríguezEduardo García Rodríguez
 
Actividad 7 miriam michelle arellano flores
Actividad 7 miriam michelle arellano floresActividad 7 miriam michelle arellano flores
Actividad 7 miriam michelle arellano floresmiichflores
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 
Cuestionario
Cuestionario Cuestionario
Cuestionario Geeraliah
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las tic-en-la-educación
Las tic-en-la-educaciónLas tic-en-la-educación
Las tic-en-la-educaciónMayraAd
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamientoiesmiguelcatalan
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridadsarainfo
 
Elementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de DatosElementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de DatosFanor1
 

La actualidad más candente (18)

Hardware, software y redes eduardo garcía rodríguez
Hardware, software y redes eduardo garcía rodríguezHardware, software y redes eduardo garcía rodríguez
Hardware, software y redes eduardo garcía rodríguez
 
Actividad 7 miriam michelle arellano flores
Actividad 7 miriam michelle arellano floresActividad 7 miriam michelle arellano flores
Actividad 7 miriam michelle arellano flores
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Cuestionario
Cuestionario Cuestionario
Cuestionario
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Marina y marta
Marina y martaMarina y marta
Marina y marta
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Tema 2
Tema 2Tema 2
Tema 2
 
Las tic-en-la-educación
Las tic-en-la-educaciónLas tic-en-la-educación
Las tic-en-la-educación
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
POWERPOINT
POWERPOINTPOWERPOINT
POWERPOINT
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Elementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de DatosElementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de Datos
 
Trabajo bgmp redes
Trabajo bgmp redesTrabajo bgmp redes
Trabajo bgmp redes
 

Similar a Redes informaticas

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticasAna Márquez
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgeeresvanyj
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPointdaurys1
 

Similar a Redes informaticas (20)

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Bugui
BuguiBugui
Bugui
 
redes
redesredes
redes
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Más de martinalvz (20)

Veracruz
VeracruzVeracruz
Veracruz
 
Pókemon
PókemonPókemon
Pókemon
 
Playa
PlayaPlaya
Playa
 
Excel ex.8
Excel ex.8Excel ex.8
Excel ex.8
 
Excel ex.7
Excel ex.7Excel ex.7
Excel ex.7
 
Excel ex.6
Excel ex.6Excel ex.6
Excel ex.6
 
Excel ex.5
Excel ex.5Excel ex.5
Excel ex.5
 
Excel ex.4
Excel ex.4Excel ex.4
Excel ex.4
 
Excel ex.3
Excel ex.3Excel ex.3
Excel ex.3
 
Excel ex.2
Excel ex.2Excel ex.2
Excel ex.2
 
Tabla excel ex.1
Tabla excel ex.1Tabla excel ex.1
Tabla excel ex.1
 
Mesut ozil
Mesut ozilMesut ozil
Mesut ozil
 
Examen
ExamenExamen
Examen
 
Repaso 2
Repaso 2Repaso 2
Repaso 2
 
Repaso1
Repaso1Repaso1
Repaso1
 
Exercicio 19
Exercicio 19Exercicio 19
Exercicio 19
 
Exercicio 18
Exercicio 18Exercicio 18
Exercicio 18
 
Exercicio 17
Exercicio 17Exercicio 17
Exercicio 17
 
Exercicio 16
Exercicio 16Exercicio 16
Exercicio 16
 
Exercicio 15
Exercicio 15Exercicio 15
Exercicio 15
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Redes informaticas

  • 1.
  • 2. Una red informática de ordenadores es un conjunto de ordenadores conectados entre si para compartir recursos e intercambiar información.
  • 3. Las redes informaticas nos permiten utilizar una única conexión a internet, compartir impresora y otros periféricos, enviar y recibir mensajes y pasar archivos a otros ordenadores sin necesidad de un lápiz de memoria, cd u otro elemento. Incluso podemos ejecutar programas instalados en otros ordenadores.
  • 4.
  • 5. PAN (Personal Área Network) Es usada para la comunicación entre dispositivos cerca de una persona.
  • 6. WAN El tipo de red varía dependiendo si la transmisión de datos es realizada por medios guiados como fibra optica, o medios no guiados, como las ondas de radio.
  • 7. LAN (Local Área Network) Corresponde a una red de área local que cubre una zona pequeña con varios usuarios, como un edificio u oficina.
  • 8. MAN (Metropolitan Área Network) Es una red de alta velocidad que cubre un área geográfica extensa.
  • 9.
  • 10. Bus: Es la mas sencilla ya que usa un cable central con nudos derivados. Estrella: Todos los ordenadores estan conectados a un concentrador, pero no estan interconectados entre si. Anillo: Todos estan conectados entre si describiendo un anillo. Arbol: Se trata de una combinacion de redes en estrella na que cada switch se conecta con un switch principal. Malla: Cada nudo esta conectado al resto de los otros equipos de la red.
  • 11.
  • 12. En las redes informaticas los elementos fisicos se conocen como la capa fisica de la red, mientras que la configuracion de los sistemas operativos se llama componente logico de la red.
  • 13.
  • 14. Tarjeta de red Es un dispositivo con la funcion de recibir y enviar informacion a los demas ordenadores.
  • 15. Cabos de conexión de red Estes cables son os encargados de realizar a funcion de transmision de datos.
  • 16. El conmutador o el switch Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella.
  • 17. El router o encaminador Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
  • 18.
  • 19. La conexión sin hilos de dispositivos se realizan a traves de ondas electromagneticas que se propogan en el espacio entre una antena emisora y otra receptora.
  • 20. Para poder interconectar un punto de acceso sin hilos con un ordenador, este debe disponer de una antena wifi receptora y de su software de gestion.
  • 21.
  • 22. Wireless USB Se conecta a un puerto USB. Es semejante a un pen drive.
  • 23. Wireless PCI Se conecta a la placa base y sale una antena por la parte trasera del ordenador.
  • 24. Wireless PCMCIA Conectase a traves del hueco de expansion de los ordenadores portatiles.
  • 25. Wireless miniPCI Intregadas en la placa base para ordenadores portatiles y consolas de videojuegos.
  • 26. Para evitar que calquera persoa se poda conectar a una red sin hilos o sin el permiso de su administrador, se introduce una clave de acceso encritada.
  • 27.
  • 28. Es el acto de distribuir o proveer acceso a información almacenada digitalmente, como programas informáticos, obras multimedia (audio, video), docu mentos, olibros electrónicos. Puede ser implementado con distintos tipos de almacenamiento, transmisión y modelos de distribución. Algunos de los métodos más comunes son la distribución manual mediante el uso de medios extraíbles (CD, DVD, disquetes, cintas magnéticas, memorias flash).
  • 29.
  • 30. El impacto económico en las industrias mediáticas es fuente de controversia; si bien las editoras y los propietarios de los derechos de autor acusan daño económico, algunos estudios han sugerido que el intercambio de archivos no es la causa principal de la disminución de las ventas. El intercambio de archivos continúa siendo usado globalmente, habiendo opiniones variadas respecto a la moralidad de la práctica en materiales comerciales.
  • 31.
  • 32. La seguridad informatica es el conjunto de acciones, herramientas y dispositivos que tienen como objetivo dotar a un sistema informatico confidencialidad y disponibilidad. - Un sistema es integro si le impide modificar la informacion a cualquiera usuario que no estuviera autorizado. - Un sistema es confidencial si le impide visualizar datos a los usuarios que no tienen privilegios en el sistema.
  • 33. Virus Nuestro ordenador esta expuesto a una serie de pequeños programas o software maliciosos que se pueden meter en nuestro ordenador mediante correos electronicos, navegacion de paginas falsas. Nos podemos encontrar con los siguientes virus: - Virus informatico: Es un programa que se instala en el ordenador sin el conocimiento del usuario. Estes virus poden probocar a destruccion de arquivos, apagando o sistema ou destruindo o disco duro.
  • 34. - Gusano informatico: Es un tipo de virus que tiene como finalidad multiplicarse e infectar todos los nudos de una red de ordenadores. - Troyanos: Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes. Su utilidad es para que otros usuarios recopilen informacion de nuestro ordenador y toman el control de nuestro ordenador.
  • 35. - Espia: Es un programa que se instala en el ordenador sin el conocimiento del usuario y tiene como finalidad la de recopilar informacion sobre el usuario para enviarla a servidores de internet. - Dialers: Son programas que se instalan en el ordenador al usar el modem telefonico de conexión a Internet del usuario para realizar llamadas telefonicas de coste elevado.
  • 36. -Spam: Consiste en el envio de correos electronicos publicitarios de forma masiva. Tiene como finalidad vender productos. - Pharming: Consiste en la suplantacion de paginas web por parte de un servidor local instalado en el equipo sin que el usuario lo sepa. -Phising: Consiste en obtener informacion confidencial de la cuenta bancaria de los usuarios mediante envio de correos electronicos.
  • 37. Antivirus Es un programa con la finalidad de detectar, impedir la ejecucion y eliminar softwares maliciosos. Los antivirus tienen distintos niveles de proteccion: -Nivel de residente: Consiste en analizar y ejecutar de forma continua los programas que se ejecutan en el ordenador. -Nivel de analisis completo: Consiste en el analisis de todo el ordenador, es decir, de todos los archivos del disco duro, del sector de arrranque, de la memoria RAM, etc. Los antivirus interactuan con las tareas programadas para analizar periodicamente el sistema.
  • 38. Devasa Es un programa con la finalidad de permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, asi como evitar ataques intrusos desde otros equipos cara el nuestro. Software antispam Son programas basados en filtros capaces de detectar el correo basura, tanto desde un punto cliente (nuestro ordenador) como desde un punto servidor (nuestro provedor de correo). Software antiespia Su funcionamiento es de comparar archivos de nuestro ordenador con una base de datos de archivos espia; es muy importante mantener el programa actualizado.
  • 39.
  • 40. Transmision de datos por Bluetooth El uso mas habitual de esta conexión es el envio de datos, como puede ser por ejemplo una fotografia, una melodia para el telefono o un contacto de la agenda. Transmision de datos por infrarrojos Es semejante al del Bluetooth, aunque usa frecuencias diferentes. Empregrase para conectar equipos que se encuentran a un par de metros de distancia y sus infrarrojos tienen un contacto visual.