SlideShare una empresa de Scribd logo
Tema 2: 
Redes y Seguridad 
Abdeljalal El Baghdadi
Índice 
• 1.- Definición de una red informática. 
• 2.- Tipos de redes. 
• 2.1.- Según su tamaño. 
• 2.2.- Según si llevan cable. 
• 2.3.- Según su topología. 
• 3.- Elementos de una red. 
• 4.- Protocolos de una red. 
• 5.- Propiedades de los Protocolos de Internet. 
• 6.- Compartir archivos y carpetas. 
• 7.- Compartir impresora. 
• 8.- Virus. 
• 8.1.- Tipos de Virus. 
• 9.- Antivirus, Cortafuegos, Anti spam, Anti espía. 
• 10.- Bluetooth e Infrarrojos.
1.- Definición de red informática 
• Una red informática es un conjunto de 
dispositivos interconectados entre sí a través 
de un medio, que intercambian información y 
comparten 
recursos.
2.- Tipos de redes 
PAN
2.1 .- Según su tamaño 
• PAN 
• LAN 
• MAN 
• WAN
2.2.- Según si lleva cable 
Inalámbrica Alámbrica 
Por Por
2.3.- Según su topología
3.- Elementos de una red 
1.- Tarjeta de red 2.- Cables de red 
3.- Switch 
4.- Router
4.- Protocolos de Internet 
• 4.1.- Protocolo TCP/IP 
Siempre tenemos 
la misma IP 
• 4.2.- Protocolo DHCP 
Cada vez que iniciamos 
el equipo, el router nos 
proporciona una IP 
diferente
5.- Propiedades de Protocolo de 
Internet 
• Dirección IP 
Es un número que identifica a 
un ordenador. 
Está formado por 4 dígitos, y 
cada dígito a su vez por 3 
• Máscara de subred 
Está formada por 4 dígitos 
que puede valer 0 ó 255. 
«255» significa que ese dígito 
de la IP no varía, y «0» 
significa que sí varía. 
• Servidor DNS 
Es la dirección de nuestro 
proveedor de Internet.
6.-Compartir archivos y carpetas
7.- Compartir impresora
8.-Virus 
• Programa de creador anónimo que se mete en 
el equipo sin permiso para hacer cosas no 
deseadas.
8.1.-Tipos de Virus 
• Troyano: Programa aparentemente legítimo e inofensivo, pero que, 
al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 
• Espía: Software que recopila información 
personal de un ordenador 
y después transmite esta 
info. a persona anónima 
sin nuestro permiso.
8.1.- Tipos de Virus 
• Dialers: Programa que marca un número 
de tarifación adicional usado el módem. 
• Spam: También conocido como correo 
basura hacen referencia a mensajes no 
solicitados o no deseados con emisor 
anónimo.
8.1.- Tipos de Virus 
• Pharming: Es la explotación de una vulnerabilidad en el software de 
los servidores DNS o e el de los propios usuarios. 
• Phishig: Es la suplantación de identidad 
es un termino informático que denomina un 
modelo de abuso informático.
9.- Antivirus, Cortafuegos, 
Antispam, Antiespía 
• Antivirus: Son programas cuyo objetivo es 
detectar y eliminar virus informáticos. 
• Cortafuegos: Es una parte 
de un sistema o una 
red que está diseñada.
9.- Antivirus, Cortafuegos, 
Antispam, Antiespía 
• Antispam: Es un método para evitar los correos 
basura en nuestra bandeja. 
• Antiespia: Aplicación 
encargada de localizar 
eliminar y evitar los 
software/programa que 
obtiene nuestra información 
personal sin nuestro permiso
10.- Bluetooth e Infrarojos 
• Bluetooth: Es una especificación tecnológica para 
redes inalámbricas que permite la transmisión de voz 
y datos entre varios dispositivos mediante una 
radiofrecuencia 
segura (2,4 GHz). 
• Infrarrojos: Las redes por infrarrojos 
nos permiten la comunicación 
entre dos nodos, usando 
una serie de LED’s infrarrojos para ello.
¿Qué he aprendido? 
• He aprendido los diferentes tipos de redes de 
Internet y las medidas que hay que tomar 
para estar a la ultima en seguridad 
informática. 
• También los distintos métodos de 
transferencia de archivos y datos entre 
dispositivos.
Webgrafía 
• Enlaces: 
Wikipedia 
Google Imágenes
Fin 
Patatín

Más contenido relacionado

La actualidad más candente

tema 2
tema 2tema 2
Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
Kimberly Estrella
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
Joseanto12321
 
David
DavidDavid
David
codedavid2
 
Bryan andres
Bryan andresBryan andres
Bryan andres
lololo98
 
Tema 2 cristian mula 4º B
Tema 2 cristian mula 4º BTema 2 cristian mula 4º B
Tema 2 cristian mula 4º B
Criisttiian
 
TEMA 2 INFORMATICA
TEMA 2 INFORMATICA TEMA 2 INFORMATICA
TEMA 2 INFORMATICA umealvaro
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
cristinanicolas
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.SheilaDaniel28
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
andreita666
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
andrea fernandez fernandez
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
joel958
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Diana cepa chillagana
Diana cepa chillagana Diana cepa chillagana
Diana cepa chillagana
Dianacepa2824
 

La actualidad más candente (17)

tema 2
tema 2tema 2
tema 2
 
Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
 
David
DavidDavid
David
 
Bryan andres
Bryan andresBryan andres
Bryan andres
 
Tema 2 cristian mula 4º B
Tema 2 cristian mula 4º BTema 2 cristian mula 4º B
Tema 2 cristian mula 4º B
 
Marta
MartaMarta
Marta
 
TEMA 2 INFORMATICA
TEMA 2 INFORMATICA TEMA 2 INFORMATICA
TEMA 2 INFORMATICA
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Enzo cauda barta
Enzo cauda bartaEnzo cauda barta
Enzo cauda barta
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Diana cepa chillagana
Diana cepa chillagana Diana cepa chillagana
Diana cepa chillagana
 

Destacado

Tauro y sagitario
Tauro y sagitarioTauro y sagitario
Tauro y sagitarioPIVB
 
Actividad de la web 2.0
Actividad de la web 2.0Actividad de la web 2.0
Actividad de la web 2.0guest6079ba
 
Tecnología hardware vinculada a la moda
Tecnología hardware vinculada a la modaTecnología hardware vinculada a la moda
Tecnología hardware vinculada a la modaDiana Vldvz
 
Trabajo de tendencia
Trabajo  de  tendenciaTrabajo  de  tendencia
Trabajo de tendenciaArgeluz Arias
 
Filtrado de direciones mac
Filtrado de direciones macFiltrado de direciones mac
Filtrado de direciones macerick195490
 

Destacado (9)

avira
aviraavira
avira
 
Maricela poaquiza
Maricela poaquizaMaricela poaquiza
Maricela poaquiza
 
Ipp finla sabado jose armando chaiña ramos
Ipp finla sabado jose armando chaiña ramosIpp finla sabado jose armando chaiña ramos
Ipp finla sabado jose armando chaiña ramos
 
Tauro y sagitario
Tauro y sagitarioTauro y sagitario
Tauro y sagitario
 
Libro 3
Libro 3Libro 3
Libro 3
 
Actividad de la web 2.0
Actividad de la web 2.0Actividad de la web 2.0
Actividad de la web 2.0
 
Tecnología hardware vinculada a la moda
Tecnología hardware vinculada a la modaTecnología hardware vinculada a la moda
Tecnología hardware vinculada a la moda
 
Trabajo de tendencia
Trabajo  de  tendenciaTrabajo  de  tendencia
Trabajo de tendencia
 
Filtrado de direciones mac
Filtrado de direciones macFiltrado de direciones mac
Filtrado de direciones mac
 

Similar a Abdeljalal - Redes y Seguridad

Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
AntonioCano99
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
Criisttiian
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
andrea fernandez fernandez
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.Isaac Dugarte
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.Isaac Dugarte
 
Tema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDADTema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDAD
JoseInfor
 
Sam
SamSam
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
lmendi
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
JosanAlex
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
salomonaquino
 

Similar a Abdeljalal - Redes y Seguridad (17)

Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
 
Karen tema 2 .
 Karen tema 2 . Karen tema 2 .
Karen tema 2 .
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Marta
MartaMarta
Marta
 
Erika
ErikaErika
Erika
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Tema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDADTema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDAD
 
Sam
SamSam
Sam
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Anaelizabethchoque
AnaelizabethchoqueAnaelizabethchoque
Anaelizabethchoque
 
redes
redesredes
redes
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 

Último

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 

Último (20)

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

Abdeljalal - Redes y Seguridad

  • 1. Tema 2: Redes y Seguridad Abdeljalal El Baghdadi
  • 2. Índice • 1.- Definición de una red informática. • 2.- Tipos de redes. • 2.1.- Según su tamaño. • 2.2.- Según si llevan cable. • 2.3.- Según su topología. • 3.- Elementos de una red. • 4.- Protocolos de una red. • 5.- Propiedades de los Protocolos de Internet. • 6.- Compartir archivos y carpetas. • 7.- Compartir impresora. • 8.- Virus. • 8.1.- Tipos de Virus. • 9.- Antivirus, Cortafuegos, Anti spam, Anti espía. • 10.- Bluetooth e Infrarrojos.
  • 3. 1.- Definición de red informática • Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.
  • 4. 2.- Tipos de redes PAN
  • 5. 2.1 .- Según su tamaño • PAN • LAN • MAN • WAN
  • 6. 2.2.- Según si lleva cable Inalámbrica Alámbrica Por Por
  • 7. 2.3.- Según su topología
  • 8. 3.- Elementos de una red 1.- Tarjeta de red 2.- Cables de red 3.- Switch 4.- Router
  • 9. 4.- Protocolos de Internet • 4.1.- Protocolo TCP/IP Siempre tenemos la misma IP • 4.2.- Protocolo DHCP Cada vez que iniciamos el equipo, el router nos proporciona una IP diferente
  • 10. 5.- Propiedades de Protocolo de Internet • Dirección IP Es un número que identifica a un ordenador. Está formado por 4 dígitos, y cada dígito a su vez por 3 • Máscara de subred Está formada por 4 dígitos que puede valer 0 ó 255. «255» significa que ese dígito de la IP no varía, y «0» significa que sí varía. • Servidor DNS Es la dirección de nuestro proveedor de Internet.
  • 13. 8.-Virus • Programa de creador anónimo que se mete en el equipo sin permiso para hacer cosas no deseadas.
  • 14. 8.1.-Tipos de Virus • Troyano: Programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. • Espía: Software que recopila información personal de un ordenador y después transmite esta info. a persona anónima sin nuestro permiso.
  • 15. 8.1.- Tipos de Virus • Dialers: Programa que marca un número de tarifación adicional usado el módem. • Spam: También conocido como correo basura hacen referencia a mensajes no solicitados o no deseados con emisor anónimo.
  • 16. 8.1.- Tipos de Virus • Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS o e el de los propios usuarios. • Phishig: Es la suplantación de identidad es un termino informático que denomina un modelo de abuso informático.
  • 17. 9.- Antivirus, Cortafuegos, Antispam, Antiespía • Antivirus: Son programas cuyo objetivo es detectar y eliminar virus informáticos. • Cortafuegos: Es una parte de un sistema o una red que está diseñada.
  • 18. 9.- Antivirus, Cortafuegos, Antispam, Antiespía • Antispam: Es un método para evitar los correos basura en nuestra bandeja. • Antiespia: Aplicación encargada de localizar eliminar y evitar los software/programa que obtiene nuestra información personal sin nuestro permiso
  • 19. 10.- Bluetooth e Infrarojos • Bluetooth: Es una especificación tecnológica para redes inalámbricas que permite la transmisión de voz y datos entre varios dispositivos mediante una radiofrecuencia segura (2,4 GHz). • Infrarrojos: Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de LED’s infrarrojos para ello.
  • 20. ¿Qué he aprendido? • He aprendido los diferentes tipos de redes de Internet y las medidas que hay que tomar para estar a la ultima en seguridad informática. • También los distintos métodos de transferencia de archivos y datos entre dispositivos.
  • 21. Webgrafía • Enlaces: Wikipedia Google Imágenes