SlideShare una empresa de Scribd logo
1 de 24
Una red informática es un
conjunto de dispositivos
interconectados entre si a
través de un medio, que
intercambian información y
comparten recursos.
Servidor de la red:
Es la computadora principal de la red, que
se encarga de administrar los recursos de
la red y el flujo de la información.. Esta
debe ser de alto rendimiento.
Estación de trabajo
Es una computadora que se encuentra
conectada físicamente al servidor pro medio de
algún tipo de cable.
Sistema operativo de red:
Software que se encarga de controlar y administrar de forma general
la red.
Recursos a compartir
Son todos aquellos dispositivos de hardware de alto costo y
tecnología vinculados a la red
Hardware de red
Son aquellos dispositivos que se utilizan para interconectar a los
componentes de la red.
Las redes informáticas son muy importantes ya que permiten:
Seguridad de la información en servidores
Un Intercambio de recursos
Comunicación entre personas
Comunicación entre procesos
Garantía de acceso único y universal a la información
Según su tamaño y área de cobertura, las redes pueden ser:
PAN
LAN
WAN
SAN
MAN
CAN
Son redes de área personal que esta integrada por dispositivos que
están situados en el entorno personal y local del usuario, ya sea en la
casa, trabajo, carro, parque, centro comercial, etc.
Tienen un cubrimiento hasta de 10mt. Cuadrado
Personal Área Network
Red de Área Local.
Como su nombre indica, es una
red de ordenadores de tamaño
pequeño/medio localizada en
un edificio (como máximo).
Local Área
Network
Red de Área Amplia o extensa.
Es una red de computadoras que
puede estar localizada en un área
geográfica muy extensa y puede
contener miles de computadoras
interconectadas por medio de
canales de comunicación de alta
velocidad.
Wide Área
Network
Red de Área de almacenamiento.
Es concebida para conectar servidores, matrices de disco y librerías
de soporte.
Su función es conectar de manera rápida, segura y fiable.
Storage Área
Network
Es una red de área de campus que
conecta redes de área local (LAN)
en un área geográfica limitada.
Ejemplos:
Un campus Universitario, una
base militar, etc.
Campus Área
Network
Es una red de distribución de datos que cubre una ciudad completa
utilizando la tecnología desarrollada para la LAN.
La distancia entre las estaciones más alejadas es de 10 Km
Metropolitan Área
Network
Un virus informático es un
programa informático (sea en
código ejecutable, objeto o fuente)
creado con la finalidad de causar
daño al software del equipo,
destruyendo alguno o todos los
archivos contenidos en el disco
duro..
Son programas de computadora
Son dañinos
Son capaces de reproducirse
Cambian los programas
ejecutables
Son subrepticios
Necesitan condiciones especiales
para llevar a cabo sus acciones
perniciosas
Primero se cargan o activan
Algunos pueden ser inofensivos y
muestran algunos mensajes
Otros pueden ser más agresivos y
causar daños irreparables como:
 Destrozar información
Atacar el sector de arranque
Borrar el Disco Duro
Atacar la Bios de la PC dejándola
inutilizable.
1) Fase de creación: 3) Fase de destrucción:
2) Fase de incubación/propagación:
Diskettes, CD-ROM, Memorias
Descargas de archivos piratas por Internet
Software piratas que se regalan en revistas, por correo, etc.
Paginas Web con ActiveX o Java Apple
Ejecutando archivos adjuntos (e-mail)
Leyendo e-mails en oulotk Express
Cambios en la longitud de los programas
Cambios en la fecha u hora de los archivos
´Lentitud en el sistema
Reducción de la capacidad en memoria o disco
Sectores defectuosos en los medio de almacenamiento
Mensajes de error inusuales
Actividad extraña en la pantalla
Fallas en la ejecución de programas
Fallas al iniciar o bootear el equipo
Escrituras fuera de tiempo en el disco
1. Realizar un análisis de todo el sistema con mas de un antivirus
actualizado
2. Al encontrar los archivos infectados, repararlos y sino es posible,
eliminarlos.
3. Si hay una red, revisar todos los equipos repitiendo los pasos anteriores
4. En el peor de los casos formatear el disco duro y volver instalar el
sistema operativo, restaurando las copias de seguridad de archivos.
Es un programa que contiene una base de datos con los virus que puede
reconocer y el antídoto para limpiar o eliminar los archivos infectados.
Tener instalado un antivirus en nuestra PC y mantenerlo siempre
actualizado
No descargar archivos en sitios desconocidos o no confiables
No abrir mensajes de correo desconocido o con archivos adjuntos
Rechazar archivos no solicitados en programas de chat y mensajería
instantánea
Realizar copias de seguridad de archivos de la PC
Utilizar software legal
Revisar medios de almacenamiento antes de abrirlos.

Más contenido relacionado

La actualidad más candente (18)

4.3
4.3 4.3
4.3
 
PresentacióN1.Ppt Vanessa.Ppt Nana Wigii Parte 2
PresentacióN1.Ppt Vanessa.Ppt Nana Wigii Parte 2PresentacióN1.Ppt Vanessa.Ppt Nana Wigii Parte 2
PresentacióN1.Ppt Vanessa.Ppt Nana Wigii Parte 2
 
Redes
RedesRedes
Redes
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Zuly montaña 3
Zuly montaña 3Zuly montaña 3
Zuly montaña 3
 
Redes informática
Redes informáticaRedes informática
Redes informática
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Zuly montaña 3
Zuly montaña 3Zuly montaña 3
Zuly montaña 3
 
Presentación 7 Redes
Presentación 7 RedesPresentación 7 Redes
Presentación 7 Redes
 
Anteproyecto C.
Anteproyecto C.Anteproyecto C.
Anteproyecto C.
 
Redes
RedesRedes
Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Redes
RedesRedes
Redes
 
Redes Informáticos
Redes InformáticosRedes Informáticos
Redes Informáticos
 
Tecnología de información y comunicación redes
Tecnología de información y comunicación redesTecnología de información y comunicación redes
Tecnología de información y comunicación redes
 
Redes informáticas UIDE
Redes informáticas UIDERedes informáticas UIDE
Redes informáticas UIDE
 
Redes almudena noemi
Redes almudena noemiRedes almudena noemi
Redes almudena noemi
 

Destacado

The ROI of Enhancing Your Candidate Experience
The ROI of Enhancing Your Candidate ExperienceThe ROI of Enhancing Your Candidate Experience
The ROI of Enhancing Your Candidate ExperienceTincup & Co.
 
Dr. Paul Sundberg - Swine Health Information Center (SHIC), And Where We Are ...
Dr. Paul Sundberg - Swine Health Information Center (SHIC), And Where We Are ...Dr. Paul Sundberg - Swine Health Information Center (SHIC), And Where We Are ...
Dr. Paul Sundberg - Swine Health Information Center (SHIC), And Where We Are ...John Blue
 
Expert Class 9 dec 08 Presentatie Alex Klein
Expert Class 9 dec 08 Presentatie Alex KleinExpert Class 9 dec 08 Presentatie Alex Klein
Expert Class 9 dec 08 Presentatie Alex KleinNIMA
 
Electrode Position Optimization For Facial E M G Measurements For Human Comp...
Electrode Position Optimization For Facial  E M G Measurements For Human Comp...Electrode Position Optimization For Facial  E M G Measurements For Human Comp...
Electrode Position Optimization For Facial E M G Measurements For Human Comp...guest9539e6
 
Glamour com gisele bündchen 01.07
Glamour com gisele bündchen 01.07Glamour com gisele bündchen 01.07
Glamour com gisele bündchen 01.07Meio & Mensagem
 
עיצוב וריהוט מודרני לסלון הבית
עיצוב וריהוט מודרני לסלון הביתעיצוב וריהוט מודרני לסלון הבית
עיצוב וריהוט מודרני לסלון הביתLiat Mendelson
 
Effective Project Management using Social Technologies
Effective Project Management using Social TechnologiesEffective Project Management using Social Technologies
Effective Project Management using Social TechnologiesAna Neves
 
Interviews as a research method - Qualitative - A practical guide
Interviews as a research method - Qualitative - A practical guide Interviews as a research method - Qualitative - A practical guide
Interviews as a research method - Qualitative - A practical guide ELENA CHATZOPOULOU
 
VICENZA E PALAZZO THIENE: ITINERARIO DIDATTICO TRA MITO E STORIA
VICENZA  E PALAZZO THIENE: ITINERARIO DIDATTICO TRA MITO E STORIAVICENZA  E PALAZZO THIENE: ITINERARIO DIDATTICO TRA MITO E STORIA
VICENZA E PALAZZO THIENE: ITINERARIO DIDATTICO TRA MITO E STORIAAndrea Potami
 
Redes 01-hardware para redes de ordenadores 2013
Redes 01-hardware para redes de ordenadores 2013Redes 01-hardware para redes de ordenadores 2013
Redes 01-hardware para redes de ordenadores 2013Koldo Parra
 
Foro Comunicación Responsable Educación y comunicación
Foro Comunicación Responsable Educación y comunicación Foro Comunicación Responsable Educación y comunicación
Foro Comunicación Responsable Educación y comunicación Vanessa Lam
 
Law of robots and AIs - lecture 2: Prospects for Society, Economics and the ...
Law of robots and AIs  - lecture 2: Prospects for Society, Economics and the ...Law of robots and AIs  - lecture 2: Prospects for Society, Economics and the ...
Law of robots and AIs - lecture 2: Prospects for Society, Economics and the ...Nicolas Petit
 
Mi tienda online con WooCommerce: casos reales y posibilidades
Mi tienda online con WooCommerce: casos reales y posibilidadesMi tienda online con WooCommerce: casos reales y posibilidades
Mi tienda online con WooCommerce: casos reales y posibilidadesCODECTION
 

Destacado (19)

The ROI of Enhancing Your Candidate Experience
The ROI of Enhancing Your Candidate ExperienceThe ROI of Enhancing Your Candidate Experience
The ROI of Enhancing Your Candidate Experience
 
Satélites
SatélitesSatélites
Satélites
 
Dr. Paul Sundberg - Swine Health Information Center (SHIC), And Where We Are ...
Dr. Paul Sundberg - Swine Health Information Center (SHIC), And Where We Are ...Dr. Paul Sundberg - Swine Health Information Center (SHIC), And Where We Are ...
Dr. Paul Sundberg - Swine Health Information Center (SHIC), And Where We Are ...
 
CV francais Arman
CV francais ArmanCV francais Arman
CV francais Arman
 
Expert Class 9 dec 08 Presentatie Alex Klein
Expert Class 9 dec 08 Presentatie Alex KleinExpert Class 9 dec 08 Presentatie Alex Klein
Expert Class 9 dec 08 Presentatie Alex Klein
 
Arquitectura del computador
Arquitectura del computadorArquitectura del computador
Arquitectura del computador
 
Electrode Position Optimization For Facial E M G Measurements For Human Comp...
Electrode Position Optimization For Facial  E M G Measurements For Human Comp...Electrode Position Optimization For Facial  E M G Measurements For Human Comp...
Electrode Position Optimization For Facial E M G Measurements For Human Comp...
 
Glamour com gisele bündchen 01.07
Glamour com gisele bündchen 01.07Glamour com gisele bündchen 01.07
Glamour com gisele bündchen 01.07
 
עיצוב וריהוט מודרני לסלון הבית
עיצוב וריהוט מודרני לסלון הביתעיצוב וריהוט מודרני לסלון הבית
עיצוב וריהוט מודרני לסלון הבית
 
Effective Project Management using Social Technologies
Effective Project Management using Social TechnologiesEffective Project Management using Social Technologies
Effective Project Management using Social Technologies
 
Interviews as a research method - Qualitative - A practical guide
Interviews as a research method - Qualitative - A practical guide Interviews as a research method - Qualitative - A practical guide
Interviews as a research method - Qualitative - A practical guide
 
VICENZA E PALAZZO THIENE: ITINERARIO DIDATTICO TRA MITO E STORIA
VICENZA  E PALAZZO THIENE: ITINERARIO DIDATTICO TRA MITO E STORIAVICENZA  E PALAZZO THIENE: ITINERARIO DIDATTICO TRA MITO E STORIA
VICENZA E PALAZZO THIENE: ITINERARIO DIDATTICO TRA MITO E STORIA
 
Redes 01-hardware para redes de ordenadores 2013
Redes 01-hardware para redes de ordenadores 2013Redes 01-hardware para redes de ordenadores 2013
Redes 01-hardware para redes de ordenadores 2013
 
Foro Comunicación Responsable Educación y comunicación
Foro Comunicación Responsable Educación y comunicación Foro Comunicación Responsable Educación y comunicación
Foro Comunicación Responsable Educación y comunicación
 
Law of robots and AIs - lecture 2: Prospects for Society, Economics and the ...
Law of robots and AIs  - lecture 2: Prospects for Society, Economics and the ...Law of robots and AIs  - lecture 2: Prospects for Society, Economics and the ...
Law of robots and AIs - lecture 2: Prospects for Society, Economics and the ...
 
Web services wsdl
Web services wsdlWeb services wsdl
Web services wsdl
 
Yo nací para la cruz,
Yo nací para la cruz,Yo nací para la cruz,
Yo nací para la cruz,
 
Η τεχνική Pige
Η τεχνική PigeΗ τεχνική Pige
Η τεχνική Pige
 
Mi tienda online con WooCommerce: casos reales y posibilidades
Mi tienda online con WooCommerce: casos reales y posibilidadesMi tienda online con WooCommerce: casos reales y posibilidades
Mi tienda online con WooCommerce: casos reales y posibilidades
 

Similar a Redes y virus

Conceptualización sobre Informática
Conceptualización sobre InformáticaConceptualización sobre Informática
Conceptualización sobre InformáticaAngela Arias
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasFacu Garbino
 
Enef 1 e equipo 8 glosario de términos informáticos.
Enef 1 e equipo 8 glosario de términos informáticos. Enef 1 e equipo 8 glosario de términos informáticos.
Enef 1 e equipo 8 glosario de términos informáticos. Pablo Ducati
 
Paola isidro. med
Paola isidro. medPaola isidro. med
Paola isidro. medpisidro21
 
Redes informaticas2
Redes informaticas2Redes informaticas2
Redes informaticas2camilo229
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasanton083
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticascarloscabt97
 
Carlos Miguel Benitez
Carlos Miguel BenitezCarlos Miguel Benitez
Carlos Miguel Benitezcmiguel152009
 
carlos miguel benitez
carlos miguel benitezcarlos miguel benitez
carlos miguel benitezcmiguel152009
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.belenramiz
 
Informática y computación 2
Informática y computación 2Informática y computación 2
Informática y computación 2Karinabeltran02
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Glosario tecnico
Glosario tecnicoGlosario tecnico
Glosario tecnicoviaesvita
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.belenramiz
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.belenramiz
 
Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacionisabelnaomi
 

Similar a Redes y virus (20)

Conceptualización sobre Informática
Conceptualización sobre InformáticaConceptualización sobre Informática
Conceptualización sobre Informática
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Enef 1 e equipo 8 glosario de términos informáticos.
Enef 1 e equipo 8 glosario de términos informáticos. Enef 1 e equipo 8 glosario de términos informáticos.
Enef 1 e equipo 8 glosario de términos informáticos.
 
Paola isidro. med
Paola isidro. medPaola isidro. med
Paola isidro. med
 
Redes informaticas2
Redes informaticas2Redes informaticas2
Redes informaticas2
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Carlos Miguel Benitez
Carlos Miguel BenitezCarlos Miguel Benitez
Carlos Miguel Benitez
 
carlos miguel benitez
carlos miguel benitezcarlos miguel benitez
carlos miguel benitez
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Sistemas Distribuidos
Sistemas Distribuidos Sistemas Distribuidos
Sistemas Distribuidos
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Informática y computación 2
Informática y computación 2Informática y computación 2
Informática y computación 2
 
Autonomo 2
Autonomo 2Autonomo 2
Autonomo 2
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Glosario tecnico
Glosario tecnicoGlosario tecnico
Glosario tecnico
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacion
 

Último

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Redes y virus

  • 1.
  • 2. Una red informática es un conjunto de dispositivos interconectados entre si a través de un medio, que intercambian información y comparten recursos.
  • 3. Servidor de la red: Es la computadora principal de la red, que se encarga de administrar los recursos de la red y el flujo de la información.. Esta debe ser de alto rendimiento. Estación de trabajo Es una computadora que se encuentra conectada físicamente al servidor pro medio de algún tipo de cable. Sistema operativo de red: Software que se encarga de controlar y administrar de forma general la red.
  • 4. Recursos a compartir Son todos aquellos dispositivos de hardware de alto costo y tecnología vinculados a la red Hardware de red Son aquellos dispositivos que se utilizan para interconectar a los componentes de la red.
  • 5. Las redes informáticas son muy importantes ya que permiten: Seguridad de la información en servidores Un Intercambio de recursos Comunicación entre personas Comunicación entre procesos Garantía de acceso único y universal a la información
  • 6. Según su tamaño y área de cobertura, las redes pueden ser: PAN LAN WAN SAN MAN CAN
  • 7. Son redes de área personal que esta integrada por dispositivos que están situados en el entorno personal y local del usuario, ya sea en la casa, trabajo, carro, parque, centro comercial, etc. Tienen un cubrimiento hasta de 10mt. Cuadrado Personal Área Network
  • 8. Red de Área Local. Como su nombre indica, es una red de ordenadores de tamaño pequeño/medio localizada en un edificio (como máximo). Local Área Network
  • 9. Red de Área Amplia o extensa. Es una red de computadoras que puede estar localizada en un área geográfica muy extensa y puede contener miles de computadoras interconectadas por medio de canales de comunicación de alta velocidad. Wide Área Network
  • 10. Red de Área de almacenamiento. Es concebida para conectar servidores, matrices de disco y librerías de soporte. Su función es conectar de manera rápida, segura y fiable. Storage Área Network
  • 11. Es una red de área de campus que conecta redes de área local (LAN) en un área geográfica limitada. Ejemplos: Un campus Universitario, una base militar, etc. Campus Área Network
  • 12. Es una red de distribución de datos que cubre una ciudad completa utilizando la tecnología desarrollada para la LAN. La distancia entre las estaciones más alejadas es de 10 Km Metropolitan Área Network
  • 13.
  • 14. Un virus informático es un programa informático (sea en código ejecutable, objeto o fuente) creado con la finalidad de causar daño al software del equipo, destruyendo alguno o todos los archivos contenidos en el disco duro..
  • 15. Son programas de computadora Son dañinos Son capaces de reproducirse Cambian los programas ejecutables Son subrepticios Necesitan condiciones especiales para llevar a cabo sus acciones perniciosas
  • 16. Primero se cargan o activan Algunos pueden ser inofensivos y muestran algunos mensajes Otros pueden ser más agresivos y causar daños irreparables como:  Destrozar información Atacar el sector de arranque Borrar el Disco Duro Atacar la Bios de la PC dejándola inutilizable.
  • 17. 1) Fase de creación: 3) Fase de destrucción: 2) Fase de incubación/propagación:
  • 18. Diskettes, CD-ROM, Memorias Descargas de archivos piratas por Internet Software piratas que se regalan en revistas, por correo, etc. Paginas Web con ActiveX o Java Apple Ejecutando archivos adjuntos (e-mail) Leyendo e-mails en oulotk Express
  • 19.
  • 20.
  • 21. Cambios en la longitud de los programas Cambios en la fecha u hora de los archivos ´Lentitud en el sistema Reducción de la capacidad en memoria o disco Sectores defectuosos en los medio de almacenamiento Mensajes de error inusuales Actividad extraña en la pantalla Fallas en la ejecución de programas Fallas al iniciar o bootear el equipo Escrituras fuera de tiempo en el disco
  • 22. 1. Realizar un análisis de todo el sistema con mas de un antivirus actualizado 2. Al encontrar los archivos infectados, repararlos y sino es posible, eliminarlos. 3. Si hay una red, revisar todos los equipos repitiendo los pasos anteriores 4. En el peor de los casos formatear el disco duro y volver instalar el sistema operativo, restaurando las copias de seguridad de archivos.
  • 23. Es un programa que contiene una base de datos con los virus que puede reconocer y el antídoto para limpiar o eliminar los archivos infectados.
  • 24. Tener instalado un antivirus en nuestra PC y mantenerlo siempre actualizado No descargar archivos en sitios desconocidos o no confiables No abrir mensajes de correo desconocido o con archivos adjuntos Rechazar archivos no solicitados en programas de chat y mensajería instantánea Realizar copias de seguridad de archivos de la PC Utilizar software legal Revisar medios de almacenamiento antes de abrirlos.