Universidad
Pedagógica Nacional de Francisco Morazán
PREUFOD
Clase: INFORMATICA BASICA.
Lic. Marció Rodas.
Exposición:
Redes e Internet
Cap. 4
Tegucigalpa M.D.C. 8 de Junio del 2016
Redes e
Internet
A continuación vamos a ocuparnos de ese
campo de las ciencias de la computación que
describimos mediante el termino REDES y que
abarca el estudio de la forma en que pueden
conectarse unas computadoras con otras para
compartir información y recursos.
 J. Glenn Brookshear
Clasificación de las redes
 Redes de área local (LAN)
 Redes de área metropolitana (MAN)
 Redes de área extensa (WAN)
 J. Glenn Brookshear
Red de área local (LAN)
Consta de una colección de computadoras situadas en
un mismo edificio
 J. Glenn Brookshear
Red de área metropolitana (MAN)
Es una red de tamaño intermedio
 J. Glenn Brookshear
Red de área extensa (WAN)
Una red WAN conecta maquinas situadas a
grandes distancias
 J. Glenn Brookshear
La conexión entre redes para formar una interred se gestiona
mediante una serie de dispositivos conocidos como
Encaminadores (Router), que son computadoras de uso especial
utilizadas para el reenvió de mensajes.
Interred
Interconexión de redes
 J. Glenn Brookshear
Internet
 Es un sistema abierto
 Es un conjunto de redes conectadas
 www.monografias.com › Computación › General
Aplicaciones de Internet
Internet es simplemente un sistema de
comunicación por el que pueden transferir datos
 J. Glenn Brookshear
Correo Electrónico:
Uno de los usos mas populares de internet es el correo
electrónico (email, abreviatura de electronic mail)
 definicion.de/computadora
Teléfonos de ultima generación
Las generaciones
anteriores de teléfonos
móviles solo se
comunicaban con
la red de la
compañía telefónica
 J. Glenn Brookshear
La red de telefonía móvil de primera generación transmite
señales analógicas de voz a través del aire.
Llamamos a estos primeros sistemas telefónicos redes
1G, 3G Y 4G
 J. Glenn Brookshear
Seguridad
Formas de ataque
Existen numerosas formas en las que una computadora y su
contenido pueden ser atacados a través de las conexiones de
red.
Entre los ejemplos de software que se transfiere y ejecutan en
la propia computadora atacada se incluyen:
• Los virus
• Los gusanos
• Los caballos de Troya
• El software espía
 www.monografias.com › Computación › General
Virus
Es un software que infecta a una computadora insertándose a
si mismo en los programas que ya residen en la maquina.
Después, cuando se ejecuta el programa “anfitrión”, el virus
también se ejecuta.
 J. Glenn Brookshear
Gusano
Es un programa autónomo que se transfiere a si
mismo a través de una red, instalándose en distintas
computadoras y reenviando copias de si mismo a otras
maquinas conectadas.
 J. Glenn Brookshear
Caballo de Troya
Es un programa que entra en una computadora disfrazado como
un programa legitimo, como por ejemplo un juego o un paquete
de utilidad, siendo el propio usuario el que introduce a propósito
el programa malicioso.
 J. Glenn Brookshear
Software Espía
Se emplea con propósitos claramente maliciosos como registrar las
secuencias de símbolos que se escriben en el teclado de la computadora,
para buscar así contraseñas o números de tarjetas de crédito.
 definicion.de/computadora
Protección y Remedios
 Una de las principales técnicas de prevención consiste en filtrar el
trafico que pasa a través de un punto de la red, normalmente mediante
un programa llamado CORTAFUEGOS
EJEMPLO: Podemos instalar un cortafuegos con el fin de filtrar los
mensajes que entran y salen de esa zona.
 Los cortafuegos están diseñados para bloquear los mensajes salientes y
entrantes procedentes de orígenes que se sabe que pueden ser
conflictivos
 J. Glenn Brookshear
Otro medio de defensa frente a las invasiones a través de las
conexiones de red ese el denominado software antivirus, que se
utiliza para detectar y eliminar virus conocidos y otras
infecciones.
 J. Glenn Brookshear

Cap 4 redes e internet

  • 1.
    Universidad Pedagógica Nacional deFrancisco Morazán PREUFOD Clase: INFORMATICA BASICA. Lic. Marció Rodas. Exposición: Redes e Internet Cap. 4 Tegucigalpa M.D.C. 8 de Junio del 2016
  • 2.
  • 3.
    A continuación vamosa ocuparnos de ese campo de las ciencias de la computación que describimos mediante el termino REDES y que abarca el estudio de la forma en que pueden conectarse unas computadoras con otras para compartir información y recursos.  J. Glenn Brookshear
  • 4.
    Clasificación de lasredes  Redes de área local (LAN)  Redes de área metropolitana (MAN)  Redes de área extensa (WAN)  J. Glenn Brookshear
  • 5.
    Red de árealocal (LAN) Consta de una colección de computadoras situadas en un mismo edificio  J. Glenn Brookshear
  • 6.
    Red de áreametropolitana (MAN) Es una red de tamaño intermedio  J. Glenn Brookshear
  • 7.
    Red de áreaextensa (WAN) Una red WAN conecta maquinas situadas a grandes distancias  J. Glenn Brookshear
  • 8.
    La conexión entreredes para formar una interred se gestiona mediante una serie de dispositivos conocidos como Encaminadores (Router), que son computadoras de uso especial utilizadas para el reenvió de mensajes. Interred Interconexión de redes  J. Glenn Brookshear
  • 9.
    Internet  Es unsistema abierto  Es un conjunto de redes conectadas  www.monografias.com › Computación › General
  • 10.
    Aplicaciones de Internet Internetes simplemente un sistema de comunicación por el que pueden transferir datos  J. Glenn Brookshear
  • 11.
    Correo Electrónico: Uno delos usos mas populares de internet es el correo electrónico (email, abreviatura de electronic mail)  definicion.de/computadora
  • 12.
    Teléfonos de ultimageneración Las generaciones anteriores de teléfonos móviles solo se comunicaban con la red de la compañía telefónica  J. Glenn Brookshear
  • 13.
    La red detelefonía móvil de primera generación transmite señales analógicas de voz a través del aire. Llamamos a estos primeros sistemas telefónicos redes 1G, 3G Y 4G  J. Glenn Brookshear
  • 14.
  • 15.
    Existen numerosas formasen las que una computadora y su contenido pueden ser atacados a través de las conexiones de red. Entre los ejemplos de software que se transfiere y ejecutan en la propia computadora atacada se incluyen: • Los virus • Los gusanos • Los caballos de Troya • El software espía  www.monografias.com › Computación › General
  • 16.
    Virus Es un softwareque infecta a una computadora insertándose a si mismo en los programas que ya residen en la maquina. Después, cuando se ejecuta el programa “anfitrión”, el virus también se ejecuta.  J. Glenn Brookshear
  • 17.
    Gusano Es un programaautónomo que se transfiere a si mismo a través de una red, instalándose en distintas computadoras y reenviando copias de si mismo a otras maquinas conectadas.  J. Glenn Brookshear
  • 18.
    Caballo de Troya Esun programa que entra en una computadora disfrazado como un programa legitimo, como por ejemplo un juego o un paquete de utilidad, siendo el propio usuario el que introduce a propósito el programa malicioso.  J. Glenn Brookshear
  • 19.
    Software Espía Se empleacon propósitos claramente maliciosos como registrar las secuencias de símbolos que se escriben en el teclado de la computadora, para buscar así contraseñas o números de tarjetas de crédito.  definicion.de/computadora
  • 20.
  • 21.
     Una delas principales técnicas de prevención consiste en filtrar el trafico que pasa a través de un punto de la red, normalmente mediante un programa llamado CORTAFUEGOS EJEMPLO: Podemos instalar un cortafuegos con el fin de filtrar los mensajes que entran y salen de esa zona.  Los cortafuegos están diseñados para bloquear los mensajes salientes y entrantes procedentes de orígenes que se sabe que pueden ser conflictivos  J. Glenn Brookshear
  • 22.
    Otro medio dedefensa frente a las invasiones a través de las conexiones de red ese el denominado software antivirus, que se utiliza para detectar y eliminar virus conocidos y otras infecciones.  J. Glenn Brookshear