SlideShare una empresa de Scribd logo
1 de 24
TEMA 2: REDES Y
SEGURIDAD

Antonio Sánchez Martínez
REDES

SEGURIDAD
DEFINICIÓN DE UNA RED
INFORMÁTICA:

Es un conjunto de equipos
informáticos y software conectados entre
sí por medio de dispositivos físicos, que
sirve parra compartir información y
recursos.
Según su tamaño:
-PAN = personal

-LAN = local (edificio)

TIPOS DE
REDES -MAN = metropolitana

-WAN = world
TIPOS DE REDES
-Mixtas.

Según su medio físico:
-Alámbricas.

-Inalámbricas.
TIPOS DE REDES
Según su topología:
-ANILLO
-BUS
-MALLA (es la más
segura)

ESTRELLA

-ÁRBOL
ELEMENTOS DE UNA
RED
1. Tarjeta de red:
2. Switch:

3. Router:
4. CABLES DE RED:
-Fibra óptica
-Par trenzado

-Coaxial
CONFIGURACIÓN DE RED
ALÁMBRICA
1. Nombre del equipo y grupo de trabajo.
2. IP
3. PROPIEDADES PROTOCOLO
INTERNET
DIRECCIÓN IP:
Está formada por 4 dígitos separados por puntos
de 3 cifras máximo cada uno. Los 3 primeros
coinciden en todos los ordenadores de la red y la
última cifra depende de los ordenadores que
hayan conectados, como máximo puede tomar
como valor 255.
MÁSCARA DE SUBRED:
Nos indica qué dígitos de la IP varían y cuáles no.
Está formada por 4 dígitos, separados por puntos
255 = NO varía
0 = SI varía.
SERVIDOR DNS:
Es la dirección del ordenador que nos proporciona
Internet. Nuestro proveedor de Internet nos debe
facilitar las dos direcciones ‘DNS’
CONFIGURACIÓN DE RED
INALÁMBRICA
COMPARTIR CARPETAS Y
ARCHIVOS
COMPARTIR UN
DISPOSITIVO
SEGURIDAD
INFORMÁTICA
VIRUS INFORMÁTICO:

Es un programa informático
maligno, que tiene como objeto
alterar el normal funcionamiento
del ordenador, sin el permiso o el
conocimiento del usuario.
TIPOS DE VIRUS:
TROYANO:

Es un virus que entra en
nuestro ordenador, dentro de
otro programa con la finalidad
de robar información o tomar el
control de nuestro ordenador.

ESPÍA:

Roba información para
enviarla a empresas de
publicidad.
DIALERS:

Realiza llamadas telefónicas de
alto coste.

SPAM:

Es el correo basura, que te
llega sin tu consentimiento.
PHISHING:
PHARMING:

Es una página web falsa
de tu banco. Con la
finalidad de robarte las
claves.

Te mandan un correo
electrónico de tu banco,
pidiéndote tus claves.
ANTIVIRUS GRATUITOS:
CORTA FUEGOS:

Es una parte de un sistema o
una red que está diseñada
para bloquear el acceso no
autorizado, permitiendo al
mismo tiempo
comunicaciones autorizadas
DIFERENCIA ENTRE:
BLUETOOTH

WIFI

Distancia: Hasta 100 m
Velocidad: 24 mps
Limites: 2 usuarios

Distancia: más de 100 m
Velocidad: 300 mps
Limites: No tiene limites

INFRARROJO
S
Distancia: 0.7 mm
Velocidad: 4.6 mps
Limites: 2 usuarios

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Tema 2: Redes y seguridad
Tema 2: Redes y seguridadTema 2: Redes y seguridad
Tema 2: Redes y seguridad
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 
Bryan andres
Bryan andresBryan andres
Bryan andres
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redes
 
Diana cepa chillagana
Diana cepa chillagana Diana cepa chillagana
Diana cepa chillagana
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
David
DavidDavid
David
 
Marta
MartaMarta
Marta
 
Tema 2 Redes y seguridad
Tema 2 Redes y seguridadTema 2 Redes y seguridad
Tema 2 Redes y seguridad
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Ibtissam
IbtissamIbtissam
Ibtissam
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Silvia mulero
Silvia muleroSilvia mulero
Silvia mulero
 
Karen tema 2 .
 Karen tema 2 . Karen tema 2 .
Karen tema 2 .
 
Sandra ballester
Sandra ballesterSandra ballester
Sandra ballester
 
Pablo
PabloPablo
Pablo
 

Destacado

Presentations tips
Presentations tipsPresentations tips
Presentations tipsrioulrich
 
Powerpoint in 60's
Powerpoint in 60'sPowerpoint in 60's
Powerpoint in 60'sSeadaM97
 
Privatização do campo de libra do pré sal é crime de lesa pátria (1)
Privatização do campo de libra do pré sal é crime de lesa pátria (1)Privatização do campo de libra do pré sal é crime de lesa pátria (1)
Privatização do campo de libra do pré sal é crime de lesa pátria (1)Roberto Rabat Chame
 
Holistic Powertrain Development & Test Productivity Optimisation at Jaguar La...
Holistic Powertrain Development & Test Productivity Optimisation at Jaguar La...Holistic Powertrain Development & Test Productivity Optimisation at Jaguar La...
Holistic Powertrain Development & Test Productivity Optimisation at Jaguar La...Wilhelm Graupner, Ph.D.
 

Destacado (6)

Ejercicio 2 de word
Ejercicio  2 de wordEjercicio  2 de word
Ejercicio 2 de word
 
Presentations tips
Presentations tipsPresentations tips
Presentations tips
 
Powerpoint in 60's
Powerpoint in 60'sPowerpoint in 60's
Powerpoint in 60's
 
Privatização do campo de libra do pré sal é crime de lesa pátria (1)
Privatização do campo de libra do pré sal é crime de lesa pátria (1)Privatização do campo de libra do pré sal é crime de lesa pátria (1)
Privatização do campo de libra do pré sal é crime de lesa pátria (1)
 
Tu van thu tuc hai quan - tính thuế - áp mã HS (thuế)
Tu van thu tuc hai quan - tính thuế - áp mã HS (thuế)Tu van thu tuc hai quan - tính thuế - áp mã HS (thuế)
Tu van thu tuc hai quan - tính thuế - áp mã HS (thuế)
 
Holistic Powertrain Development & Test Productivity Optimisation at Jaguar La...
Holistic Powertrain Development & Test Productivity Optimisation at Jaguar La...Holistic Powertrain Development & Test Productivity Optimisation at Jaguar La...
Holistic Powertrain Development & Test Productivity Optimisation at Jaguar La...
 

Similar a Antonio

Similar a Antonio (20)

TEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADTEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDAD
 
Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoni
 
Marta
MartaMarta
Marta
 
tema 2 !!
tema 2 !!tema 2 !!
tema 2 !!
 
Pablo
PabloPablo
Pablo
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Fernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICAFernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICA
 
Juan David
Juan DavidJuan David
Juan David
 
Fernando
FernandoFernando
Fernando
 
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan CarlosTema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
 
Ruben
RubenRuben
Ruben
 
Tema 2 anamartinez andreo
Tema 2  anamartinez andreoTema 2  anamartinez andreo
Tema 2 anamartinez andreo
 
redes
redesredes
redes
 
Isa
IsaIsa
Isa
 
Antonio r
Antonio rAntonio r
Antonio r
 
Gabriela
GabrielaGabriela
Gabriela
 
Gabriela.tema 2 Redes
Gabriela.tema 2 RedesGabriela.tema 2 Redes
Gabriela.tema 2 Redes
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 

Antonio