SlideShare una empresa de Scribd logo
1 de 25
Paula Rubio Carreira
REDES


Conexión de varios
ordenadores a una
misma red.

SEGURIDAD


Antivirus: el cual
permite proteger el
ordenador
 Es

un conjunto de equipos informáticos
conectados entre sí por medio de
dispositivos físicos que envían y reciben
ondas electromagnéticas o cualquier otro
medio para el transporte de datos, con la
finalidad de compartir información y
recursos.
 Según

su tamaño:
-PAN: Personal
-LAN: Local= Edificio
-MAN: Metropolitana= Ciudad
-WAN: World (mundo)
 Alámbricas
 Inalámbrica
 Mixtas
 Bus:
 Estrella
 Anillo=bus
 Árbol

 Malla=

es la más segura
 Tarjeta

 Switch

 Router

de red
 Cables

de red

-Par trenzado

-Coaxial
-Fibra óptica
 Nombre

del equipo y grupo de trabajo
 IP

del ordenador
 Dirección

IP: está formada por 4 dígitos
separados por puntos de tres cifras como
máximo cada uno, los 3 primeros coinciden
en todos los ordenadores de la red, la ultima
cifra cambia según los ordenadores que
tengamos conectados, como máximo 255.
 Mascara

de subred: Nos indica que dígitos de
la IP varían y cuales no. Está formada por 4
dígitos separados por puntos; si su valor es
255-> no varía la IP/0-> si varía la IP.
 Servidor

DNS: es la dirección del ordenador
que nos proporciona internet. Nuestro
proveedor de internet nos tiene que facilitar
las dos direcciones DNS.
 Un

virus informático: es un malware que
tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso
o el conocimiento del usuario.
 Malware (Programa): es un tipo de software
que tiene como objetivo infiltrarse o dañar
el ordenador o Sistema de información sin el
consentimiento de su propietario.
 Virus
Programa Informático
 Troyano:

es un virus que entra en nuestro
ordenador, dentro de otro programa con la
finalidad de robar información o tomar el
control de nuestro ordenador
 Espía:

roba información de nuestro ordenador
para enviarla a empresas de publicidad.

 Dialers:

coste.

realiza llamadas telefónicas de alto
 Spam:

es el correo basura, que te llega sin tu
consentimiento.

 Pharming:

es una pagina web falsa de tu
banco. Con la finalidad de robarte las claves.
 Phishing:

te mandan un correo electrónico de
tu banco pidiéndote tus claves.


Es una parte de un sistema o una red que
está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
WIFI
Distancia: más de 100 m
Velocidad: 300 mps
imites: No tiene limites


BLUETOOTH
Distancia: Hasta 100 m
Velocidad: 24 mps
Limites: 2 usuarios


INFRARROJOS
Distancia: 0.7 mm
Velocidad: 4.6 mps
Limites: 2 usuarios


Más contenido relacionado

La actualidad más candente

Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridadJuanagm98
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAelguapodejesus
 
Pedro David Tema 2 informatica
Pedro David Tema 2 informaticaPedro David Tema 2 informatica
Pedro David Tema 2 informaticaYrrnos
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redeschimbogladis
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Paco sirvent tema 2
Paco sirvent tema 2Paco sirvent tema 2
Paco sirvent tema 2pacorro222
 
Alberto Y Diego. Tema2 Informatica
Alberto Y Diego. Tema2 InformaticaAlberto Y Diego. Tema2 Informatica
Alberto Y Diego. Tema2 Informaticabeto30850
 
Evaa Tema 2 de informatica
Evaa Tema 2 de informaticaEvaa Tema 2 de informatica
Evaa Tema 2 de informaticaeva.canovas11
 

La actualidad más candente (16)

Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Antonio
AntonioAntonio
Antonio
 
Ibtissam
IbtissamIbtissam
Ibtissam
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICA
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Pedro David Tema 2 informatica
Pedro David Tema 2 informaticaPedro David Tema 2 informatica
Pedro David Tema 2 informatica
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redes
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Paco sirvent tema 2
Paco sirvent tema 2Paco sirvent tema 2
Paco sirvent tema 2
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Alberto Y Diego. Tema2 Informatica
Alberto Y Diego. Tema2 InformaticaAlberto Y Diego. Tema2 Informatica
Alberto Y Diego. Tema2 Informatica
 
Evaa Tema 2 de informatica
Evaa Tema 2 de informaticaEvaa Tema 2 de informatica
Evaa Tema 2 de informatica
 
Antonio r
Antonio rAntonio r
Antonio r
 

Destacado (12)

Suman A RM Certificate
Suman A RM CertificateSuman A RM Certificate
Suman A RM Certificate
 
SR-CV1 new
SR-CV1 newSR-CV1 new
SR-CV1 new
 
Cabr member orientation
Cabr member orientationCabr member orientation
Cabr member orientation
 
Bus 307 week 3 spend analysis
Bus 307 week 3 spend analysisBus 307 week 3 spend analysis
Bus 307 week 3 spend analysis
 
Broadway_Sharon_capstone
Broadway_Sharon_capstoneBroadway_Sharon_capstone
Broadway_Sharon_capstone
 
My qualifications
My qualificationsMy qualifications
My qualifications
 
What is a trailer?
What is a trailer?What is a trailer?
What is a trailer?
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Key Responsibilites as principal
Key Responsibilites as principalKey Responsibilites as principal
Key Responsibilites as principal
 
Readme
ReadmeReadme
Readme
 
CV Tamer Abbass
CV Tamer AbbassCV Tamer Abbass
CV Tamer Abbass
 
Ubv trabajo grupal modulo 5
Ubv trabajo grupal modulo 5Ubv trabajo grupal modulo 5
Ubv trabajo grupal modulo 5
 

Similar a Paula rubio carreira

TEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADTEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADMelisaTudela
 
Quan.Tema 2 Informática
Quan.Tema 2 InformáticaQuan.Tema 2 Informática
Quan.Tema 2 Informáticaquanzheng
 
Quan Tema 2 Informática
Quan Tema 2 InformáticaQuan Tema 2 Informática
Quan Tema 2 Informáticaquanzheng
 
Tema:2 Redes y seguridad
Tema:2 Redes y seguridadTema:2 Redes y seguridad
Tema:2 Redes y seguridadainhoabm22
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Ruben.Tema 2 redes
Ruben.Tema 2 redesRuben.Tema 2 redes
Ruben.Tema 2 redesrubenlirata
 
Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoniandoniabe
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informaticajuanma.tirol
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanmaalbertocristian
 

Similar a Paula rubio carreira (19)

TEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADTEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDAD
 
Quan.Tema 2 Informática
Quan.Tema 2 InformáticaQuan.Tema 2 Informática
Quan.Tema 2 Informática
 
Quan Tema 2 Informática
Quan Tema 2 InformáticaQuan Tema 2 Informática
Quan Tema 2 Informática
 
Diego
DiegoDiego
Diego
 
Gabriela
GabrielaGabriela
Gabriela
 
Gabriela.tema 2 Redes
Gabriela.tema 2 RedesGabriela.tema 2 Redes
Gabriela.tema 2 Redes
 
Cecilia
CeciliaCecilia
Cecilia
 
Tema:2 Redes y seguridad
Tema:2 Redes y seguridadTema:2 Redes y seguridad
Tema:2 Redes y seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
David
DavidDavid
David
 
tema 2 !!
tema 2 !!tema 2 !!
tema 2 !!
 
Ruben.Tema 2 redes
Ruben.Tema 2 redesRuben.Tema 2 redes
Ruben.Tema 2 redes
 
Ruben
RubenRuben
Ruben
 
Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoni
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanma
 

Paula rubio carreira

  • 2. REDES  Conexión de varios ordenadores a una misma red. SEGURIDAD  Antivirus: el cual permite proteger el ordenador
  • 3.  Es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información y recursos.
  • 4.  Según su tamaño: -PAN: Personal -LAN: Local= Edificio -MAN: Metropolitana= Ciudad -WAN: World (mundo)
  • 6.  Bus:  Estrella  Anillo=bus  Árbol  Malla= es la más segura
  • 8.  Cables de red -Par trenzado -Coaxial -Fibra óptica
  • 9.  Nombre del equipo y grupo de trabajo
  • 11.
  • 12.  Dirección IP: está formada por 4 dígitos separados por puntos de tres cifras como máximo cada uno, los 3 primeros coinciden en todos los ordenadores de la red, la ultima cifra cambia según los ordenadores que tengamos conectados, como máximo 255.
  • 13.  Mascara de subred: Nos indica que dígitos de la IP varían y cuales no. Está formada por 4 dígitos separados por puntos; si su valor es 255-> no varía la IP/0-> si varía la IP.
  • 14.  Servidor DNS: es la dirección del ordenador que nos proporciona internet. Nuestro proveedor de internet nos tiene que facilitar las dos direcciones DNS.
  • 15.
  • 16.
  • 17.
  • 18.  Un virus informático: es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.  Malware (Programa): es un tipo de software que tiene como objetivo infiltrarse o dañar el ordenador o Sistema de información sin el consentimiento de su propietario.  Virus Programa Informático
  • 19.  Troyano: es un virus que entra en nuestro ordenador, dentro de otro programa con la finalidad de robar información o tomar el control de nuestro ordenador
  • 20.  Espía: roba información de nuestro ordenador para enviarla a empresas de publicidad.  Dialers: coste. realiza llamadas telefónicas de alto
  • 21.  Spam: es el correo basura, que te llega sin tu consentimiento.  Pharming: es una pagina web falsa de tu banco. Con la finalidad de robarte las claves.
  • 22.  Phishing: te mandan un correo electrónico de tu banco pidiéndote tus claves.
  • 23.
  • 24.  Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 25. WIFI Distancia: más de 100 m Velocidad: 300 mps imites: No tiene limites  BLUETOOTH Distancia: Hasta 100 m Velocidad: 24 mps Limites: 2 usuarios  INFRARROJOS Distancia: 0.7 mm Velocidad: 4.6 mps Limites: 2 usuarios 