SlideShare una empresa de Scribd logo
TEMA: 2 
REDES Y 
SEGURIDAD 
Ainhoa Belmonte 
Mula
Es un conjunto de equipos informáticos y 
software conectados entre sí por medio de 
dispositivos físicos que envían y reciben 
información.
MAN: Metropolitana PAN: Personal LAN: Local 
WAN: Continentes
ALÁMBRICA INALÁMBRICA
1.Tarjeta de red 2. Cables de red 
3. Switch 4. Router
-4.1 Protocolo TCP/IP: 
-Es que un ordenador va a tener un 
determinado número y no se cambia. 
-4.2 Protocolo DHCP: 
-Cada vez que se enciende el 
ordenador, le asigna un número 
distinto.
-Dirección IP: Es un número que identifica a un 
ordenador. Está formado por cuatro dígitos y 
cada dígito se divide entre tres. 
-Máscara de Subred: Está formado por cuatro 
dígitos y cada uno sólo puede valer 0 o 255 
-Servidor DNS: Es el proveedor de nuestro 
ordenador
Un virus informático es un malware que tiene 
por objeto alterar el normal funcionamiento de 
la computadora, sin el permiso o el 
conocimiento del usuario. Los virus, 
habitualmente, reemplazan archivos ejecutables 
por otros infectados con el código de este. Los 
virus pueden destruir, de manera intencionada, 
los datos almacenados en una computadora, 
aunque también existen otros más inofensivos, 
que solo se caracterizan por ser molestos.
-Troyano: es un programa aparentemente legítimo 
e inofensivo, pero que, al ejecutarlo, le brinda a 
un atacante acceso remoto al equipo infectado 
-Espía: El spyware o programa espía es un software 
que recopila información de un ordenador y 
después transmite esta información a una entidad 
externa sin el conocimiento o el consentimiento 
del propietario del ordenador. 
-Dialers: Se trata de un programa que marca 
un número de teléfono de tarificación 
especial usando el módem, estos NTA son números 
cuyo coste es superior al de una llamada nacional.
-Spam (correo basura) Correo electrónico no solicitado 
que se envía a un gran número de destinatarios con 
fines publicitarios o comerciales. 
-Pharming (páginas web falsas): 
-Phishing : Adquirir información 
cinfidencial (Tarjeta de crédito, 
contraseñas)
-ANTIVIRUS 
-CORTAFUEGOS: Un cortafuegos (firewall 
en inglés) es una parte de un sistema o una 
red que está diseñada para bloquear el 
acceso no autorizado, permitiendo al 
mismo tiempo comunicaciones 
autorizadas.
El antispam es lo que se 
conoce como método para 
prevenir el correo basura. 
Antiespía es laeliminación de 
todo tipo de programas que 
intenten obtener información 
de un usuario

Más contenido relacionado

La actualidad más candente

redes
redesredes
redes
shelei
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
TheDaviidxD
 
Cecilia
CeciliaCecilia
Lucia power
Lucia powerLucia power
Lucia power
fernandezluu3
 
Eva Tema 2 imformatica
Eva Tema 2 imformaticaEva Tema 2 imformatica
Eva Tema 2 imformatica
eva.canovas11
 
Miguel angel ruiz 4
Miguel angel ruiz 4Miguel angel ruiz 4
Miguel angel ruiz 4
Colegio Reina Sofía
 
Red de internet
Red de internetRed de internet
Red de internet
inmortal_love
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
soengasmiguel
 
Red pan y vpn
Red pan y vpnRed pan y vpn
Red pan y vpn
Lalooo123
 
Red pan y vpn de lalo
Red pan y vpn de laloRed pan y vpn de lalo
Red pan y vpn de lalo
lalotapia1234
 
Junior sánchez
Junior sánchezJunior sánchez
Junior sánchez
junior1995alexis
 
Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
LuismiyLorkix100pre
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
joni y alex
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"
lalimartineez
 
Glosario sistemas operativos
Glosario sistemas operativosGlosario sistemas operativos
Glosario sistemas operativos
Juan Murcia
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheila
sheilagal12
 
Presentación1
Presentación1Presentación1
Presentación1
gorkinha16
 

La actualidad más candente (17)

redes
redesredes
redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Cecilia
CeciliaCecilia
Cecilia
 
Lucia power
Lucia powerLucia power
Lucia power
 
Eva Tema 2 imformatica
Eva Tema 2 imformaticaEva Tema 2 imformatica
Eva Tema 2 imformatica
 
Miguel angel ruiz 4
Miguel angel ruiz 4Miguel angel ruiz 4
Miguel angel ruiz 4
 
Red de internet
Red de internetRed de internet
Red de internet
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Red pan y vpn
Red pan y vpnRed pan y vpn
Red pan y vpn
 
Red pan y vpn de lalo
Red pan y vpn de laloRed pan y vpn de lalo
Red pan y vpn de lalo
 
Junior sánchez
Junior sánchezJunior sánchez
Junior sánchez
 
Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"
 
Glosario sistemas operativos
Glosario sistemas operativosGlosario sistemas operativos
Glosario sistemas operativos
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheila
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Tema:2 Redes y seguridad

Paula rubio carreira
Paula rubio carreiraPaula rubio carreira
Paula rubio carreira
Antonio Sánchez Martínez
 
Tema 2 cristian mula 4º B
Tema 2 cristian mula 4º BTema 2 cristian mula 4º B
Tema 2 cristian mula 4º B
Criisttiian
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
Criisttiian
 
Antonio
AntonioAntonio
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
Joseanto12321
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
MelisaTudela
 
TEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADTEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDAD
MelisaTudela
 
David
DavidDavid
David
codedavid2
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
SheilaDaniel28
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
selenalopezlario01
 
Diego
DiegoDiego
Diego
ogdie31
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
Izaak Bermejo
 
Marta
MartaMarta
Marta
MartaMarta
Sandra ballester
Sandra ballesterSandra ballester
Sandra ballester
SaandraBalleester
 
Erika
ErikaErika
Enzo cauda barta
Enzo cauda bartaEnzo cauda barta
Enzo cauda barta
bartinhojair
 
Tema 2 Redes y seguridad
Tema 2 Redes y seguridadTema 2 Redes y seguridad
Tema 2 Redes y seguridad
victitot
 
Amanda núñez
Amanda núñezAmanda núñez
Amanda núñez
Amandaa966
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICA
elguapodejesus
 

Similar a Tema:2 Redes y seguridad (20)

Paula rubio carreira
Paula rubio carreiraPaula rubio carreira
Paula rubio carreira
 
Tema 2 cristian mula 4º B
Tema 2 cristian mula 4º BTema 2 cristian mula 4º B
Tema 2 cristian mula 4º B
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
 
Antonio
AntonioAntonio
Antonio
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
TEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADTEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDAD
 
David
DavidDavid
David
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Diego
DiegoDiego
Diego
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Marta
MartaMarta
Marta
 
Marta
MartaMarta
Marta
 
Sandra ballester
Sandra ballesterSandra ballester
Sandra ballester
 
Erika
ErikaErika
Erika
 
Enzo cauda barta
Enzo cauda bartaEnzo cauda barta
Enzo cauda barta
 
Tema 2 Redes y seguridad
Tema 2 Redes y seguridadTema 2 Redes y seguridad
Tema 2 Redes y seguridad
 
Amanda núñez
Amanda núñezAmanda núñez
Amanda núñez
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICA
 

Último

Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
CarmeloPrez1
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
paolamoreno683631
 
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
edgarsnet5
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
AndrobertoAlva
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
Vavendao
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
JosEsneyderCaquiCaba
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
AbelQuispe31
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
BrendaRub1
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
ArielFItzAlcal
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
CaritoSandi
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
MelisitaaQuionez
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
ameliaarratiale12287
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 

Último (20)

Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
 
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 

Tema:2 Redes y seguridad

  • 1. TEMA: 2 REDES Y SEGURIDAD Ainhoa Belmonte Mula
  • 2. Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben información.
  • 3. MAN: Metropolitana PAN: Personal LAN: Local WAN: Continentes
  • 5.
  • 6. 1.Tarjeta de red 2. Cables de red 3. Switch 4. Router
  • 7. -4.1 Protocolo TCP/IP: -Es que un ordenador va a tener un determinado número y no se cambia. -4.2 Protocolo DHCP: -Cada vez que se enciende el ordenador, le asigna un número distinto.
  • 8.
  • 9. -Dirección IP: Es un número que identifica a un ordenador. Está formado por cuatro dígitos y cada dígito se divide entre tres. -Máscara de Subred: Está formado por cuatro dígitos y cada uno sólo puede valer 0 o 255 -Servidor DNS: Es el proveedor de nuestro ordenador
  • 10.
  • 11.
  • 12. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 13. -Troyano: es un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado -Espía: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. -Dialers: Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
  • 14. -Spam (correo basura) Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. -Pharming (páginas web falsas): -Phishing : Adquirir información cinfidencial (Tarjeta de crédito, contraseñas)
  • 15. -ANTIVIRUS -CORTAFUEGOS: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 16. El antispam es lo que se conoce como método para prevenir el correo basura. Antiespía es laeliminación de todo tipo de programas que intenten obtener información de un usuario