SlideShare una empresa de Scribd logo
Tema 2: Redes y 
Seguridad 
Christian Mula Cánovas
Indice 
 1. Definición de red informática 
 2. Tipos de redes 
 3. Elementos de una red 
 4. Protocolos de internet 
 5.Propiedades de protocolo de internet 
 6. Compartir archivos o carpetas 
 7. Compartir impresora 
 8. ¿Qué es un virus? 
 9. Virus y tipos de virus 
 10. Antivirus, cortafuegos, antiespam, anti espía 
 11. Bluetooth e infrarrojos
1.-Definición de red 
informática 
La red informatica es un conjunto de 
ordenadores conectados entre si para 
compartir información
2.-Tipos de redes 
2.1.-Según su tamaño 
 Pan: Personal
2.2.-Según si lleva cables… 
Alámbrica Inalámbrica
2.3.- Según su topología
3.-Elementos de una red 
Tarjeta de red Cables de red
Switch Router
4.-Protocolos de internet 
4.1.-Protocolo TCP/IP
4.-2 Protoclo DHCP 
 Se le atribuye un numero que se le cambia cada vez que se 
arranca
5.- Propiedades de protocolo de 
internet TCP/IP 
Drieccion IP: 
un numero que 
identifica a un 
ordenador. 
Mascara de subred: 
esta formada por un 
solo digito que vale 
255: sifnifica que 
ese digito no varia y 
el 0 significa que si 
varia
6.-Compartir archivos o carpetas
7.- Compartir impresora
8.-¿Qué es un virus? 
Es un programa que lo crean las 
personas anónimas que se meten 
en tu ordenador sin permiso y 
hace cosas que no están 
autorizadas por el usuario
9.-Virus y tipos de virus 
 Troyano 
Un Virus Troyano es un virus que 
tiene como principal funcion enviar 
informacion de tu computadora a 
la persona que lo envio por medio 
de un correo electronico 
 Espía 
El spyware o programa espía es 
un software que recopila 
información de un ordenador y 
después transmite esta 
información.
9.-* 
 Dialers 
Se trata de un programa que marca un 
número de tarificación adicional (NTA) 
usando el módem, estos NTA son números 
cuyo coste es superior al de una llamada 
nacional 
 Spam 
Los términos correo basura y mensaje 
basura hacen referencia a los mensajes no 
solicitados, no deseados o con remitente 
no conocido (correo anónimo),
9.-* 
 Pharming: 
Todos los ordenadores 
conectados a internet tienen una 
dirección IP única, que consiste 
en 4 octetos de 0 a 255 separados 
por un punto. 
 Phising 
Phishing o suplantación de identidad 
es un término informático que 
denomina un modelo de abuso 
informático.
10.- 
Antivirus,cortafuegos,antispam,anties 
pia 
 Antivirus: 
El antivirus sirve para intnetar 
retener al virus recibido en el 
ordenador. 
 Cortafuegos: 
Un cortafuegos (firewall en inglés) 
es una parte de un sistema o una 
red que está diseñada para 
bloquear el acceso no autorizado
10.-* 
 Antispam: 
Es una aplicación que sirve 
para detener y desechar el 
correo no deseado. 
 Antispía: 
Aplicación que se encarga de 
prevenir, detectar y/o eliminar 
espías de una computadora.
11.-Bluetooth e inflarrojos 
 Bluetooth 
Es un interfaz que sirve para 
intercambiar archivos entre 
dispositivos 
 Inflarrojos 
Las redes por infrarrojos nos permiten la 
comunicación entre dos nodos, usando 
una serie de LED´s infrarrojos para ello
Webgrafía 
 WIKIPEDIA 
 REDES INFORMÁTICAS 
 He aprendido mucho con este power point sobre 
ordenadores, me vale para hacer cosas en mi ordenador

Más contenido relacionado

La actualidad más candente

Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
andreita666
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
joel958
 
Luis adonis
Luis adonisLuis adonis
Luis adonis
LuisAdonisSilva
 
Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
Kimberly Estrella
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y Seguridad
Abde Casinco
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas
josefo16
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
AntonioCano99
 
Tema 2 anamartinez andreo
Tema 2  anamartinez andreoTema 2  anamartinez andreo
Tema 2 anamartinez andreoAna627030844
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.Isaac Dugarte
 
tema 2
tema 2tema 2
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.carmencitta98
 
Diana cepa chillagana
Diana cepa chillagana Diana cepa chillagana
Diana cepa chillagana
Dianacepa2824
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
cristinanicolas
 
Presentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayoPresentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayo
santiialvares123
 

La actualidad más candente (18)

Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Visen
VisenVisen
Visen
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y Seguridad
 
Karen tema 2 .
 Karen tema 2 . Karen tema 2 .
Karen tema 2 .
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Tema 2 anamartinez andreo
Tema 2  anamartinez andreoTema 2  anamartinez andreo
Tema 2 anamartinez andreo
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
tema 2
tema 2tema 2
tema 2
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Diana cepa chillagana
Diana cepa chillagana Diana cepa chillagana
Diana cepa chillagana
 
Junior sánchez
Junior sánchezJunior sánchez
Junior sánchez
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Presentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayoPresentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayo
 

Similar a Tema 2 cristian mula

Tema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDADTema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDAD
JoseInfor
 
Tema:2 Redes y seguridad
Tema:2 Redes y seguridadTema:2 Redes y seguridad
Tema:2 Redes y seguridad
ainhoabm22
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridad
saraytudela
 
Sam
SamSam
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.Isaac Dugarte
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
andrea fernandez fernandez
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
andrea fernandez fernandez
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadMelisaTudela
 

Similar a Tema 2 cristian mula (18)

Marta
MartaMarta
Marta
 
Tema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDADTema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDAD
 
Tema:2 Redes y seguridad
Tema:2 Redes y seguridadTema:2 Redes y seguridad
Tema:2 Redes y seguridad
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridad
 
Sam
SamSam
Sam
 
Anaelizabethchoque
AnaelizabethchoqueAnaelizabethchoque
Anaelizabethchoque
 
Antonio r
Antonio rAntonio r
Antonio r
 
redes
redesredes
redes
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Antonio
AntonioAntonio
Antonio
 
Cecilia
CeciliaCecilia
Cecilia
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 

Tema 2 cristian mula

  • 1. Tema 2: Redes y Seguridad Christian Mula Cánovas
  • 2. Indice  1. Definición de red informática  2. Tipos de redes  3. Elementos de una red  4. Protocolos de internet  5.Propiedades de protocolo de internet  6. Compartir archivos o carpetas  7. Compartir impresora  8. ¿Qué es un virus?  9. Virus y tipos de virus  10. Antivirus, cortafuegos, antiespam, anti espía  11. Bluetooth e infrarrojos
  • 3. 1.-Definición de red informática La red informatica es un conjunto de ordenadores conectados entre si para compartir información
  • 4. 2.-Tipos de redes 2.1.-Según su tamaño  Pan: Personal
  • 5. 2.2.-Según si lleva cables… Alámbrica Inalámbrica
  • 6. 2.3.- Según su topología
  • 7. 3.-Elementos de una red Tarjeta de red Cables de red
  • 9. 4.-Protocolos de internet 4.1.-Protocolo TCP/IP
  • 10. 4.-2 Protoclo DHCP  Se le atribuye un numero que se le cambia cada vez que se arranca
  • 11. 5.- Propiedades de protocolo de internet TCP/IP Drieccion IP: un numero que identifica a un ordenador. Mascara de subred: esta formada por un solo digito que vale 255: sifnifica que ese digito no varia y el 0 significa que si varia
  • 14. 8.-¿Qué es un virus? Es un programa que lo crean las personas anónimas que se meten en tu ordenador sin permiso y hace cosas que no están autorizadas por el usuario
  • 15. 9.-Virus y tipos de virus  Troyano Un Virus Troyano es un virus que tiene como principal funcion enviar informacion de tu computadora a la persona que lo envio por medio de un correo electronico  Espía El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información.
  • 16. 9.-*  Dialers Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional  Spam Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo),
  • 17. 9.-*  Pharming: Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos de 0 a 255 separados por un punto.  Phising Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático.
  • 18. 10.- Antivirus,cortafuegos,antispam,anties pia  Antivirus: El antivirus sirve para intnetar retener al virus recibido en el ordenador.  Cortafuegos: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado
  • 19. 10.-*  Antispam: Es una aplicación que sirve para detener y desechar el correo no deseado.  Antispía: Aplicación que se encarga de prevenir, detectar y/o eliminar espías de una computadora.
  • 20. 11.-Bluetooth e inflarrojos  Bluetooth Es un interfaz que sirve para intercambiar archivos entre dispositivos  Inflarrojos Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de LED´s infrarrojos para ello
  • 21. Webgrafía  WIKIPEDIA  REDES INFORMÁTICAS  He aprendido mucho con este power point sobre ordenadores, me vale para hacer cosas en mi ordenador