SlideShare una empresa de Scribd logo
1 de 19
Tema 2 
Redes y Seguridad 
ERIK ROSANA CHOGLLO MUÑOZ 
ERIKA ROSANA CHOGLLO 
MUÑOZ
1 Definición de redes informática 
• Es un conjunto de ordenadores formados 
entre si para compartir información
2 Tipos de redes 
2.1 según su tamaño 
• PAN personal LAN local 
• MAN varias ciudades WAN 
continentes
Según si llevan clave 
• Hay dos tipos : alámbrica y inalámbrica
2.1 Según su topología
3 Elementos de un red 
• Tarjeta de red cables de red switch 
• 
• 
• Rrrrrr rrr 
• Router
4 protocolos de internet 
• Hay dos protocolos de internet son : 
• Protocolos TCP/IP 
Cada ves que se prende el ordenador se le da 
un numero pero no cambia 
Protocolo DHCP :cada ves que se prenda el 
ordenador se da un numero cada día diferente 
numero
5. Propiedades de protocolo 
de internet TCP/IP
7.Propiedades de protocolo 
de internet TCP/IP 
• Paso 1 En la barra de tareas de Windows, haga 
clic en el botón Start (Inicio) y, a continuación, 
haga clic en Control Panel (Panel de control). 
• Paso 2 Haga doble clic en el icono Local Área 
Conectaron (Conexión de área local), resalte la 
lengüeta TCP/IP en la ventana Local Área 
Conectaron Properties (Propiedades de conexión 
del área local) que aparece: 
•
7 compartir impresora
8 virus y tipos de virus 
• Que es un virus? Programa malicioso que 
afecta a otros archivos del sistema con la 
intención de modificar 
• Tipos de virus: 
troyano : es un software se presenta como 
legitimo e inofensivo
Virus y tipos 
• Espía : es un software que recopila información de 
un ordenador y después transmite esta información 
a una entidad externa sin el conocimiento o el 
consentimiento del propietario del ordenador.
Dialers 
Se trata de un programa que marca un 
número de teléfono de tarificación 
especial
Spam (correo basura ) 
• Los términos correo basura y mensaje basura 
hacen referencia a los mensajes no solicitados, 
no deseados o con remitente no conocido 
(correo anónimo), habitualmente de tipo 
publicitario,
Pharming (paginas red falsas) 
• De esta forma, un usuario que introduzca un 
determinado nombre de dominio que haya 
sido redirigido, accederá en su explorador de 
internet a la página web que el atacante haya 
especificado para ese nombre de dominio
Phishing (pesca de datos mediante el 
correo electrónico 
• Phishing suplantación 
de identidad es un 
término informático que 
denomina un modelo de 
abuso informático y que 
se comete mediante el 
uso de un tipo de 
ingeniería social 
caracterizado por 
intentar adquirir 
información confidencial 
de forma fraudulenta
9 Antivirus 
cortafuego antispam antiespía 
• Cortafuegos : es una parte de un sistema o una 
red que está diseñada para bloquear el acceso 
Tres antivirus gratuito 
3: Microsoft Security Essentials 
1: Avast! Free Antivirus 6 2012 
2: AVG Free Edition 2012
10.Bluetooth e infrarrojos 
Bluetooth es una especificación 
industrial para Redes Inalámbricas 
de Área Personal 
Las redes por infrarrojos nos 
permiten la comunicación entre 
dos todos
las informaciones lo e encontrado el la 
Wikipedia

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
El cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaEl cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnica
 
Marta
MartaMarta
Marta
 
valeria
valeria valeria
valeria
 
Que es un delito informático presentacion en power poin
Que es un delito informático presentacion en power poinQue es un delito informático presentacion en power poin
Que es un delito informático presentacion en power poin
 
Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fati
 
Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fati
 
Redes
RedesRedes
Redes
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Jean espinoza
Jean espinozaJean espinoza
Jean espinoza
 
TICs
TICs TICs
TICs
 
hackers
hackershackers
hackers
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 

Similar a Erika (20)

Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Visen
VisenVisen
Visen
 
Karen tema 2 .
 Karen tema 2 . Karen tema 2 .
Karen tema 2 .
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y Seguridad
 
Tema 2: Redes y seguridad
Tema 2: Redes y seguridadTema 2: Redes y seguridad
Tema 2: Redes y seguridad
 
Sandra ballester
Sandra ballesterSandra ballester
Sandra ballester
 
Tema 2
Tema 2Tema 2
Tema 2
 
Adri iz z
Adri iz zAdri iz z
Adri iz z
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
David
DavidDavid
David
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Anaelizabethchoque
AnaelizabethchoqueAnaelizabethchoque
Anaelizabethchoque
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Marta
MartaMarta
Marta
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas
 
Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
 
tema 2
tema 2tema 2
tema 2
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
 

Erika

  • 1. Tema 2 Redes y Seguridad ERIK ROSANA CHOGLLO MUÑOZ ERIKA ROSANA CHOGLLO MUÑOZ
  • 2. 1 Definición de redes informática • Es un conjunto de ordenadores formados entre si para compartir información
  • 3. 2 Tipos de redes 2.1 según su tamaño • PAN personal LAN local • MAN varias ciudades WAN continentes
  • 4. Según si llevan clave • Hay dos tipos : alámbrica y inalámbrica
  • 5. 2.1 Según su topología
  • 6. 3 Elementos de un red • Tarjeta de red cables de red switch • • • Rrrrrr rrr • Router
  • 7. 4 protocolos de internet • Hay dos protocolos de internet son : • Protocolos TCP/IP Cada ves que se prende el ordenador se le da un numero pero no cambia Protocolo DHCP :cada ves que se prenda el ordenador se da un numero cada día diferente numero
  • 8. 5. Propiedades de protocolo de internet TCP/IP
  • 9. 7.Propiedades de protocolo de internet TCP/IP • Paso 1 En la barra de tareas de Windows, haga clic en el botón Start (Inicio) y, a continuación, haga clic en Control Panel (Panel de control). • Paso 2 Haga doble clic en el icono Local Área Conectaron (Conexión de área local), resalte la lengüeta TCP/IP en la ventana Local Área Conectaron Properties (Propiedades de conexión del área local) que aparece: •
  • 11. 8 virus y tipos de virus • Que es un virus? Programa malicioso que afecta a otros archivos del sistema con la intención de modificar • Tipos de virus: troyano : es un software se presenta como legitimo e inofensivo
  • 12. Virus y tipos • Espía : es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 13. Dialers Se trata de un programa que marca un número de teléfono de tarificación especial
  • 14. Spam (correo basura ) • Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
  • 15. Pharming (paginas red falsas) • De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio
  • 16. Phishing (pesca de datos mediante el correo electrónico • Phishing suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 17. 9 Antivirus cortafuego antispam antiespía • Cortafuegos : es una parte de un sistema o una red que está diseñada para bloquear el acceso Tres antivirus gratuito 3: Microsoft Security Essentials 1: Avast! Free Antivirus 6 2012 2: AVG Free Edition 2012
  • 18. 10.Bluetooth e infrarrojos Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal Las redes por infrarrojos nos permiten la comunicación entre dos todos
  • 19. las informaciones lo e encontrado el la Wikipedia