SlideShare una empresa de Scribd logo
1 de 24
1.Las redes:
► Una red de computadoras, es un conjunto de 

equipos informáticos y software conectados
entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, 
ondas electromagnéticas de datos, con la
finalidad de compartir información, recursos y
ofrecer servicios.
Los tipos de redes:
►

1.RED DE ÁREA PERSONAL O PAN :

►

2.RED DE ÁREA LOCAL o LAN:

►

3.RED DE ÁREA METROPOLITANA o MAN

►

4.RED DE ÁREA AMPLIA o WAN :

►

5.RED DE ÁREA LOCAL INALÁMBRICA o WLAN:
1. RED DE ÁREA PERSONAL o PAN:
►

Es una red conformada por una pequeña
cantidad de equipos, establecidos a una
corta distancia uno de otro, es rápida y
efectiva.
2. RED DE ÁREA LOCAL o
LAN:
►

Esta red conecta equipos
y es limitada, tal como una
oficina o edificio. Conexión
rápida, sin inconvenientes,
todos tienen acceso a la
misma
información
y
dispositivos de manera
sencilla.
3.RED DE ÁREA METROPOLITANA O
MAN
►

Conecta diversas LAN

 cercanas geográficamente,a
alta velocidad, una MAN
permite que dos nodos
 remotos se comuniquen
como si fueran parte de la
misma Red de Área Local.
4.RED DE ÁREA AMPLIA o WAN :

►

 Red de computadoras que
abarca varias ubicaciones
físicas, proveyendo servicio a
una zona, un país, incluso
varios continentes. 
5.RED DE ÁREA
INALÁMBRICA o
►

Sistema de comunicación 
inalámbrico flexible, utilizado
como alternativa a las 
redes de área local cableadas o
como extensión de éstas.

LOCAL
WLAN:
2.Redes segundo a topología de
redes:
► 1. Bus:
► 2. Estrella:
► 3. Anillo:
► 4. Árbol:
► 5. Malla:
BUS Y ESTRELLA
► 1.

BUS

► 2. ESTRELLA
ANILLO Y ÁRBOL
► 3. ANILLO

► 4. ÁRBOL
MALLA
► 5.
3.Dispositivos y configuración
► 3.1 Dispositivos

físicos

-

Tarjeta de red :

 Periférico que

permite la comunicación con aparatos
conectados entre sí y también permite
compartir recursos entre dos o
más computadoras.
-

Cabos de conexión de red :

Tarjeta de red

Existen tres tipos:
1. Pares trenzados:
2. Cabo coaxial:
3. Cabo de fibra óptica:

Pares trenzados

Cabo coaxial

Fibra óptica
DISPOSITIVOS Y CONFIGURACIÓN
►

Conmutador : Es un dispositivo que
conecta a todos los equipos de una red
Ethernet en forma de estrella.

►

Router: Es un dispositivo de hardware
que permite la conexión entre dos redes
de ordenadores.
4. REDES SIN HILOS
- Es aquella en la que extremos de la comunicación(emisor/receptor) no se
encuentran unidos por un medio de propagación físico, sino que se utiliza

.

la modulación de ondas electromagnéticas a través del espacio Las ondas
emitidas por el punto de acceso pueden ser captadas por cualquiera antena
wifi.

Tipos de antenas wifi
1. Wirelles PCI: Se conecta a la placa base y una antena por la parte trasera.
2. Wirelles USB: Se conecta a un puerto USB
3. Wirelles PCMCIA: Se conecta a través de fenda de expansión de los
ordenadores portatiles.
4. Wirelles miniPCI: Integradas en la placa para portatiles y consolas.
5. Seguridad informática
► Contra que nos debemos proteger?
5.1 Seguridad activa y pasiva
►

SEGURIDAD ACTIVA :Tiene como objetivo proteger y evitar posibles

daños en los sistemas informáticos. diferentes recursos para evitarlos
como:
- Uso adecuado de contraseñas

.

- La encriptación de los datos
►

-

SEGURIDAD PASIVA: Su fin es minimizar los efectos causados por

un accidente, un usuario o malware.  Más frecuentes y mas utilizadas:
Uso de hardware adecuado contra accidentes y averías
También podemos utilizar copias de seguridad de los datos y del

.

sistema operativo
5.3 LAS AMENAZAS SILENCIOSAS
►

►

►

Virus informático: Esto puede provocar desde
pequeñas bromas hasta la destrucción total de discos
duros.
Gusano informático:  Es un virus no, suelen implicar la
destrucción de archivos pero sí ralentizan el
funcionamiento.
Troyano:  Pequeña aplicación escondida en
otros programas finalidad es disponer de una puesta de
entrada a nuestro ordenador para que otro usuario recopile
información de nuestro.
►

Espía:  Programa que se instala sin conocimiento del usuario y cuya finalidad
es recopilar información sobre el usuario para enviarla.

►

Dialers:   programas que se instalan y utilizan el módem telefónico de
conexión a Internet del usuario para realizar llamadas telefónicas de alto coste,
lo que provoca grandes gastos al usuario y beneficios al creador del dialer.

►

Spam:  Consiste en el envío de correo electrónico publicitario de forma masiva
a cualquier dirección de correo electrónico existente.

►

Pharming:  Consiste en la suplantación de páginas web por parte de un
servidor local que está instalado en el equipo sin que el usuario lo sepa.

►

Phishing:  Consiste en obtener información confidencial de los usuarios de
banca electrónica mediante el envío de correos electrónicos.
6. ANTIVIRUS
►

Son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Algunos de ellos:
- Antivirus Free Edition
- Avira Antivir Personal Edition
-Clam Antivirus
-BitDefender Free Edition v8
-Avast Home
7. Cortafuegos
►

Es una parte de un sistema o una
red que está diseñada para
bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones
autorizadas.
Algunos
de
ellos
son:
ZoneAlarm,Comodo Firewall ,etc..
8. Software antispam
►

Es lo que se conoce como método

para prevenir el correo basura, se
pueden diferenciar en cuatro
categorías: las que requieren
acciones por parte humana; las que
de manera automática son los
mismos correos electrónicos los
administradores;
las
que
se
automatizan por parte de los
remitentes de correos electrónicos;
las
empleadas
por
los
investigadores
y
funcionarios
encargados de hacer cumplir las
leyes.
9. Software antiespía
►

Es un software que recopila
información de un ordenador y
después transmite esta información
a una entidad externa sin el
conocimiento o el consentimiento
del propietario del ordenador. 
10. Trasmisión de datos
►

►

Bluetooh :

Es
una
especificación industrial para
Redes innalambricas de area
personal (WPAN) que posibilita
la
transmisión
de
voz
y datos entre
diferentes
dispositivos.

Infrarojo : Las redes por

infrarrojos nos permiten la
comunicación entre dos nodos,
usando una serie de LED´s
infrarrojos para ello.

Más contenido relacionado

La actualidad más candente

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasIgnacio Perea
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticasAna Márquez
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridadcristinanicolas
 
Resumen Tema 2
Resumen Tema 2Resumen Tema 2
Resumen Tema 2Jesuu5
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas josefo16
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaluciasg
 
Tema 2 - Redes
Tema 2 - RedesTema 2 - Redes
Tema 2 - Redeslaura15be
 
LAS REDES INFORMÁTICAS
LAS REDES INFORMÁTICASLAS REDES INFORMÁTICAS
LAS REDES INFORMÁTICASloreluu
 

La actualidad más candente (14)

David
DavidDavid
David
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Visen
VisenVisen
Visen
 
T E M A 2
T E M A 2T E M A 2
T E M A 2
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Resumen Tema 2
Resumen Tema 2Resumen Tema 2
Resumen Tema 2
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tema 2 - Redes
Tema 2 - RedesTema 2 - Redes
Tema 2 - Redes
 
LAS REDES INFORMÁTICAS
LAS REDES INFORMÁTICASLAS REDES INFORMÁTICAS
LAS REDES INFORMÁTICAS
 
Internet
InternetInternet
Internet
 

Similar a Lucia power

Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgeeresvanyj
 

Similar a Lucia power (20)

Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
 

Más de fernandezluu3 (20)

Excel
ExcelExcel
Excel
 
trabajo excel
trabajo exceltrabajo excel
trabajo excel
 
trabajo execel
trabajo execeltrabajo execel
trabajo execel
 
trabajo excel
trabajo exceltrabajo excel
trabajo excel
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 1
Lu 3 1Lu 3 1
Lu 3 1
 
Lu 3 1
Lu 3 1Lu 3 1
Lu 3 1
 
Lu 3 1
Lu 3 1Lu 3 1
Lu 3 1
 
Cristalerías roma
Cristalerías romaCristalerías roma
Cristalerías roma
 
Cristalerías roma
Cristalerías romaCristalerías roma
Cristalerías roma
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 
Taller mecanico excel
Taller mecanico excelTaller mecanico excel
Taller mecanico excel
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (19)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Lucia power

  • 1.
  • 2. 1.Las redes: ► Una red de computadoras, es un conjunto de  equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos,  ondas electromagnéticas de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
  • 3. Los tipos de redes: ► 1.RED DE ÁREA PERSONAL O PAN : ► 2.RED DE ÁREA LOCAL o LAN: ► 3.RED DE ÁREA METROPOLITANA o MAN ► 4.RED DE ÁREA AMPLIA o WAN : ► 5.RED DE ÁREA LOCAL INALÁMBRICA o WLAN:
  • 4. 1. RED DE ÁREA PERSONAL o PAN: ► Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro, es rápida y efectiva.
  • 5. 2. RED DE ÁREA LOCAL o LAN: ► Esta red conecta equipos y es limitada, tal como una oficina o edificio. Conexión rápida, sin inconvenientes, todos tienen acceso a la misma información y dispositivos de manera sencilla.
  • 6. 3.RED DE ÁREA METROPOLITANA O MAN ► Conecta diversas LAN  cercanas geográficamente,a alta velocidad, una MAN permite que dos nodos  remotos se comuniquen como si fueran parte de la misma Red de Área Local.
  • 7. 4.RED DE ÁREA AMPLIA o WAN : ►  Red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. 
  • 8. 5.RED DE ÁREA INALÁMBRICA o ► Sistema de comunicación  inalámbrico flexible, utilizado como alternativa a las  redes de área local cableadas o como extensión de éstas. LOCAL WLAN:
  • 9. 2.Redes segundo a topología de redes: ► 1. Bus: ► 2. Estrella: ► 3. Anillo: ► 4. Árbol: ► 5. Malla:
  • 10. BUS Y ESTRELLA ► 1. BUS ► 2. ESTRELLA
  • 11. ANILLO Y ÁRBOL ► 3. ANILLO ► 4. ÁRBOL
  • 13. 3.Dispositivos y configuración ► 3.1 Dispositivos físicos - Tarjeta de red :  Periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras. - Cabos de conexión de red : Tarjeta de red Existen tres tipos: 1. Pares trenzados: 2. Cabo coaxial: 3. Cabo de fibra óptica: Pares trenzados Cabo coaxial Fibra óptica
  • 14. DISPOSITIVOS Y CONFIGURACIÓN ► Conmutador : Es un dispositivo que conecta a todos los equipos de una red Ethernet en forma de estrella. ► Router: Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
  • 15. 4. REDES SIN HILOS - Es aquella en la que extremos de la comunicación(emisor/receptor) no se encuentran unidos por un medio de propagación físico, sino que se utiliza . la modulación de ondas electromagnéticas a través del espacio Las ondas emitidas por el punto de acceso pueden ser captadas por cualquiera antena wifi. Tipos de antenas wifi 1. Wirelles PCI: Se conecta a la placa base y una antena por la parte trasera. 2. Wirelles USB: Se conecta a un puerto USB 3. Wirelles PCMCIA: Se conecta a través de fenda de expansión de los ordenadores portatiles. 4. Wirelles miniPCI: Integradas en la placa para portatiles y consolas.
  • 16. 5. Seguridad informática ► Contra que nos debemos proteger?
  • 17. 5.1 Seguridad activa y pasiva ► SEGURIDAD ACTIVA :Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. diferentes recursos para evitarlos como: - Uso adecuado de contraseñas . - La encriptación de los datos ► - SEGURIDAD PASIVA: Su fin es minimizar los efectos causados por un accidente, un usuario o malware.  Más frecuentes y mas utilizadas: Uso de hardware adecuado contra accidentes y averías También podemos utilizar copias de seguridad de los datos y del . sistema operativo
  • 18. 5.3 LAS AMENAZAS SILENCIOSAS ► ► ► Virus informático: Esto puede provocar desde pequeñas bromas hasta la destrucción total de discos duros. Gusano informático:  Es un virus no, suelen implicar la destrucción de archivos pero sí ralentizan el funcionamiento. Troyano:  Pequeña aplicación escondida en otros programas finalidad es disponer de una puesta de entrada a nuestro ordenador para que otro usuario recopile información de nuestro.
  • 19. ► Espía:  Programa que se instala sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla. ► Dialers:   programas que se instalan y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios al creador del dialer. ► Spam:  Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. ► Pharming:  Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. ► Phishing:  Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
  • 20. 6. ANTIVIRUS ► Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Algunos de ellos: - Antivirus Free Edition - Avira Antivir Personal Edition -Clam Antivirus -BitDefender Free Edition v8 -Avast Home
  • 21. 7. Cortafuegos ► Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Algunos de ellos son: ZoneAlarm,Comodo Firewall ,etc..
  • 22. 8. Software antispam ► Es lo que se conoce como método para prevenir el correo basura, se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 23. 9. Software antiespía ► Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 
  • 24. 10. Trasmisión de datos ► ► Bluetooh : Es una especificación industrial para Redes innalambricas de area personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos. Infrarojo : Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de LED´s infrarrojos para ello.