SlideShare una empresa de Scribd logo
Iván Svetlin0v Ivanov
 Red informatica Una red de computadoras, también llamada red de
  ordenadores, red de comunicaciones de datos o red informática
 Un servidor En informática, un servidor es una computadora que,
  formando parte de una red, provee servicios a otras computadoras
  denominadas clientes.
 Ordenadores terminales Un terminal, conocido también
  como consola es un dispositivo electrónico o electromecánico
  de hardware, usado para introducir o mostrar datos de
  una computadora o de un sistema de computación.
 RED LAN




 RED MAN




 RED WAN
 RED PAN: Red de área personal o Personal area network es una red
  de computadoras para la comunicación entre distintos dispositivos
 BUS
 ESTRELLA
 ANILLO
 ÁRBOL
 MAYA
 BUS: Conexión lineal
Ventajas: usa poco cables.
Inconvenientes: si falla uno ordenador , fallan todos
 Estrella: Todos los ordenadores son conectados a uno
  central.
 Ventajas si uno falla ,los demás siguen funcionando.
 Inconvenientes: Si están todos los ordenadores
  encendidos va muy lenta la red.
 Anillo: cada ordenador manda información al
  siguiente
Ventaja poco cable
Inconvenientes: Si uno falla fallan todos
 Árbol: son dos estrellas unidas
Ventajas: Aunque falla un ordenador la red sigue
  funcionando.
Inconvenientes: Cuando se conectan todos a la vez van
  muy lento
 Maya: Conectados unos a otros por varios cables
Ventaja: Al estar conectados todos por distintos cables es
  muy segura
Inconveniente: Muy difícil que falla
 Tarjeta de red
 Los cables de red
 El swich
 El router
 Tarjeta de red: es un periférico que permite la comunicación con
  aparatos conectados entre si y también permite compartir recursos
  entre dos o más computadoras (discos duros, CD-
  ROM, impresoras, etc.)
 El cable de par trenzado es un medio de conexión usado en
  telecomunicaciones en el que dos conductores eléctricos aislados son
  entrelazados para anular las interferencias de fuentes externas
  y diafonía de los cables adyacentes.

 El cable coaxial fue creado en la década de los 30, y es
  un cable utilizado para transportar señales eléctricas de
  alta frecuencia que posee dos conductores concéntricos, uno central,
  llamado vivo, encargado de llevar la información, y uno exterior, de
  aspecto tubular, llamado malla o blindaje, que sirve como referencia
  de tierra y retorno de las corrientes.
 El swich: Switch case es una estructura de control empleada
  en programación, a la que pertenecen otras estructuras como el if, if
  else o until, entre otras, así como combinaciones propias de
  determinados lenguajes de programación.
 El término red inalámbrica (Wireless network en inglés) es un
  término que se utiliza en informática para designar la conexión
  de nodos sin necesidad de una conexión física (cables), ésta se da por
  medio de ondas electromagnéticas. La transmisión y la recepción se
  realizan a través de puertos.
PASOS PARA INSTALAR RED
ALAMBRICA E INALAMBRICA
 Ip: Una dirección IP es una etiqueta numérica que identifica, de
  manera lógica y jerárquica, a un interfaz (elemento de
  comunicación/conexión) de un dispositivo (habitualmente
  una computadora) dentro de una red que utilice el protocolo IP que
  corresponde al nivel de red del Modelo OSI.
 Mascara de subred: La máscara de red es una combinación de bits que
  sirve para delimitar el ámbito de una red de computadoras.
 Servidor dns: Domain Name System o DNS (en español: sistema de
  nombres de dominio) es un sistema de nomenclatura jerárquica para
  computadoras, servicios o cualquier recurso conectado a Internet o a
  una red privada.
 DHSP: asigna un dirección ip a un ordenador distinta a cada ordenador
  vez cada que se encide.
 Si tenemos una dirección ip :que es 192.168.100.265 es
  valida?
No
 Escribe dos direcciones ip correctas.
192.168.100.2
192.168.100.50
 Un virus informático es un malware que tiene por objeto alterar el
  normal funcionamiento de la computadora, sin el permiso o el
  conocimiento del usuario. Los virus, habitualmente, reemplazan
  archivos ejecutables por otros infectados con el código de este. Los
  virus pueden destruir, de manera intencionada, los datos almacenados
  en un computadora, aunque también existen otros más inofensivos,
  que solo se caracterizan por ser molestos.
 Troyano: Consiste en robar información o alterar el sistema
    del hardware o en un caso extremo permite que un usuario externo
    pueda controlar el equipo.
   Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
    utilizan las partes automáticas de un sistema operativo que
    generalmente son invisibles al usuario.
   Bombas lógicas o de tiempo: Son programas que se activan al
    producirse un acontecimiento determinado
   Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
    solos.
   Joke: Al igual que los hoax, no son virus, pero son molestos, un
    ejemplo: una página pornográfica que se mueve de un lado a otro, y si
    se le llega a dar a errar es posible que salga una ventana que
    diga: OMFG!! No se puede cerrar!
Avast
Avira antivir
Avg
microsoft security essentials
NOD 32
Ronda los 10 metros pero el destinario tiene que aceptar el envio
La distancia entre los aparatos tiene que ser de 1 a 2 metros como mucho y
  tienen que tener contacto visual
Tema 2 ivan svetlinov ivanov

Más contenido relacionado

La actualidad más candente

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasAkemiRa-Lee
 
La computadora
La computadoraLa computadora
La computadoraInes Sosa
 
Glosario de wi fi
Glosario de wi fiGlosario de wi fi
Glosario de wi fifbfh
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de redSuarezJhon
 
LAS REDES!
LAS REDES!LAS REDES!
LAS REDES!myruti
 
El Hardware de las Redes (Javier Mateo)
El Hardware de las Redes (Javier Mateo)El Hardware de las Redes (Javier Mateo)
El Hardware de las Redes (Javier Mateo)Javier_Mateo
 
Tipos y topologías de redes 10% 3er corte informática
Tipos y topologías de redes 10% 3er corte informáticaTipos y topologías de redes 10% 3er corte informática
Tipos y topologías de redes 10% 3er corte informáticaOscarCastillo199
 
Dispositivos de interconexion
Dispositivos de interconexionDispositivos de interconexion
Dispositivos de interconexionqmaicol3
 
Brahyan echeverri red de computadores
Brahyan echeverri red de computadoresBrahyan echeverri red de computadores
Brahyan echeverri red de computadoresbrahyanecheverri
 
Redes informaticas
Redes informaticas Redes informaticas
Redes informaticas tete_mato
 

La actualidad más candente (19)

Glosariored
GlosarioredGlosariored
Glosariored
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
La computadora
La computadoraLa computadora
La computadora
 
Glosario de wi fi
Glosario de wi fiGlosario de wi fi
Glosario de wi fi
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
LAS REDES!
LAS REDES!LAS REDES!
LAS REDES!
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
El Hardware de las Redes (Javier Mateo)
El Hardware de las Redes (Javier Mateo)El Hardware de las Redes (Javier Mateo)
El Hardware de las Redes (Javier Mateo)
 
Desarrollo de cuarta actividad
Desarrollo de cuarta actividadDesarrollo de cuarta actividad
Desarrollo de cuarta actividad
 
Desarrollo de cuarta actividad
Desarrollo de cuarta actividadDesarrollo de cuarta actividad
Desarrollo de cuarta actividad
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Tipos y topologías de redes 10% 3er corte informática
Tipos y topologías de redes 10% 3er corte informáticaTipos y topologías de redes 10% 3er corte informática
Tipos y topologías de redes 10% 3er corte informática
 
Amanda núñez lópezz
Amanda núñez lópezzAmanda núñez lópezz
Amanda núñez lópezz
 
Dispositivos de interconexion
Dispositivos de interconexionDispositivos de interconexion
Dispositivos de interconexion
 
Andrerika
AndrerikaAndrerika
Andrerika
 
Brahyan echeverri red de computadores
Brahyan echeverri red de computadoresBrahyan echeverri red de computadores
Brahyan echeverri red de computadores
 
Dispositivos de expansion
Dispositivos de expansionDispositivos de expansion
Dispositivos de expansion
 
Redes informaticas
Redes informaticas Redes informaticas
Redes informaticas
 

Similar a Tema 2 ivan svetlinov ivanov

Similar a Tema 2 ivan svetlinov ivanov (20)

Paco sirvent tema 2
Paco sirvent tema 2Paco sirvent tema 2
Paco sirvent tema 2
 
Tema 2 mário david peres ferreira
Tema 2 mário david peres ferreiraTema 2 mário david peres ferreira
Tema 2 mário david peres ferreira
 
Tema 2 mário david peres ferreira
Tema 2 mário david peres ferreiraTema 2 mário david peres ferreira
Tema 2 mário david peres ferreira
 
Bugui
BuguiBugui
Bugui
 
Silvia mulero
Silvia muleroSilvia mulero
Silvia mulero
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Glosario
GlosarioGlosario
Glosario
 
tema dos redes informaticas
tema dos redes informaticas tema dos redes informaticas
tema dos redes informaticas
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Tema 2 izabella
Tema 2 izabellaTema 2 izabella
Tema 2 izabella
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes
RedesRedes
Redes
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Redes completo o0
Redes completo o0Redes completo o0
Redes completo o0
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Tema redes
Tema redesTema redes
Tema redes
 
Componentes de una red de computadores
Componentes de una red de computadoresComponentes de una red de computadores
Componentes de una red de computadores
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Antonio r
Antonio rAntonio r
Antonio r
 

Tema 2 ivan svetlinov ivanov

  • 2.  Red informatica Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática  Un servidor En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.  Ordenadores terminales Un terminal, conocido también como consola es un dispositivo electrónico o electromecánico de hardware, usado para introducir o mostrar datos de una computadora o de un sistema de computación.
  • 3.  RED LAN  RED MAN  RED WAN
  • 4.  RED PAN: Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos
  • 5.  BUS  ESTRELLA  ANILLO  ÁRBOL  MAYA
  • 6.  BUS: Conexión lineal Ventajas: usa poco cables. Inconvenientes: si falla uno ordenador , fallan todos
  • 7.  Estrella: Todos los ordenadores son conectados a uno central.  Ventajas si uno falla ,los demás siguen funcionando.  Inconvenientes: Si están todos los ordenadores encendidos va muy lenta la red.
  • 8.  Anillo: cada ordenador manda información al siguiente Ventaja poco cable Inconvenientes: Si uno falla fallan todos
  • 9.  Árbol: son dos estrellas unidas Ventajas: Aunque falla un ordenador la red sigue funcionando. Inconvenientes: Cuando se conectan todos a la vez van muy lento
  • 10.  Maya: Conectados unos a otros por varios cables Ventaja: Al estar conectados todos por distintos cables es muy segura Inconveniente: Muy difícil que falla
  • 11.  Tarjeta de red  Los cables de red  El swich  El router
  • 12.  Tarjeta de red: es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD- ROM, impresoras, etc.)
  • 13.  El cable de par trenzado es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes.  El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.
  • 14.  El swich: Switch case es una estructura de control empleada en programación, a la que pertenecen otras estructuras como el if, if else o until, entre otras, así como combinaciones propias de determinados lenguajes de programación.
  • 15.  El término red inalámbrica (Wireless network en inglés) es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.
  • 16. PASOS PARA INSTALAR RED ALAMBRICA E INALAMBRICA
  • 17.
  • 18.  Ip: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP que corresponde al nivel de red del Modelo OSI.  Mascara de subred: La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.  Servidor dns: Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.  DHSP: asigna un dirección ip a un ordenador distinta a cada ordenador vez cada que se encide.
  • 19.
  • 20.  Si tenemos una dirección ip :que es 192.168.100.265 es valida? No  Escribe dos direcciones ip correctas. 192.168.100.2 192.168.100.50
  • 21.
  • 22.
  • 23.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 24.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 26.
  • 27. Ronda los 10 metros pero el destinario tiene que aceptar el envio
  • 28. La distancia entre los aparatos tiene que ser de 1 a 2 metros como mucho y tienen que tener contacto visual