SlideShare una empresa de Scribd logo
Índice. 
• 1-Definición red informática. 
• 2.1- Tipos de redes. 
• 2.2-Según si llevan cables. 
• 2.3- Según su topología. 
• 3.- Elementos de una red. 
• 4.-Protocolos de internet. 
• 8.-Virus y tipos de virus. 
• 9.Antivirus,cortafuegos,antispam, antíespia.
TEMA 2 REDES Y 
SEGURIDAD 
Laura Campos 
Montiel
1.Definición de red infomártica. 
• Una red informática es un conjunto de 
dispositivos interconectados entre sí a 
través de un medio, que intercambian 
información y comparten recursos
2.1Tipos de redes. 
• 2.1 Según su tamaño. 
• PAN (personal) 
• LAN (local) 
• MAN (metropolitana) 
• WAN(continentes)
2.2.Según si llevan cables. 
• Alámbrica: Inalámbrica:
2.3.Según su topología. 
– Anillo 
– Estrella 
– Bus 
– Árbol 
– Malla
3.Elementos de una red. 
• 1.Tarjeta de red 
• 2.Cables de red
3.Elementos de una red. 
• 3.Switch. 
• 4.Router.
4.Protocolos de internet. 
• 4.1 PROTOCOLO TCP/IP: Asigna el mismo 
número al ordenador. 
• 4.2 PROTOCOLO DHCP: Asigna distinto 
número al ordenador cada vez que lo 
enciendes.
8.Virus y tipos de virus 
• Troyano: es una clase de virus que se caracteriza por 
engañar a los usuarios. 
• Espía: es un software que recopila información. 
• Dialers : Se trata de un programa que marca un número 
de teléfono de tarificación especial usando el módem, 
estos NTA son números cuyo coste es superior al de una 
llamada nacional.
8.Virus y tipos de virus. 
• Spam: es correo electrónico no 
solicitado, correo publicitario. 
• Pharming: páginas falsas de 
internet. 
• Pishing: pesca de datos mediante 
el correo electrónico.
9.Antivirus,cortafuegos,antispam, 
antíespia. 
• Antivirus: son programas que su 
objetivo es detectar o eliminar videos 
informáticos. 
• Cortafuegos: es una parte de un sistema 
o red que está diseñada para bloquear 
el acceso no autorizado.
• Antispam: se denomina spam al 
correo electrónico no solicitado 
que se envía por Internet de forma 
masiva. 
• Anti espía: aplicación o 
herramienta informática que se 
encarga de dectectar y eliminar el 
spam y los correos no deseados.
10. Bluetooth e Infrarrojos. 
• Bluetooth: es una especificación 
industrial que posibilita la 
transmisión de vos y de datos 
• Infrarrojos: nos permiten la 
comunicación entre dos elementos 
usando una serie de LED.
Enlace. 
http://www.youtube.com/watch?v=-DhaJjY- 
2mA

Más contenido relacionado

La actualidad más candente

Luis adonis
Luis adonisLuis adonis
Luis adonis
LuisAdonisSilva
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridad
saraytudela
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
cristinanicolas
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
andreita666
 
Tema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDADTema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDAD
JoseInfor
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.SheilaDaniel28
 
Tema 2 cristian mula 4º B
Tema 2 cristian mula 4º BTema 2 cristian mula 4º B
Tema 2 cristian mula 4º B
Criisttiian
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
Joseanto12321
 
David
DavidDavid
David
codedavid2
 
Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
Kimberly Estrella
 
Presentación 22
Presentación 22Presentación 22
Presentación 22aleixofr
 

La actualidad más candente (17)

Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridad
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Silvia mulero
Silvia muleroSilvia mulero
Silvia mulero
 
Tema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDADTema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDAD
 
Sandra ballester
Sandra ballesterSandra ballester
Sandra ballester
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 
Tema 2 cristian mula 4º B
Tema 2 cristian mula 4º BTema 2 cristian mula 4º B
Tema 2 cristian mula 4º B
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
 
David
DavidDavid
David
 
Marta
MartaMarta
Marta
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
 
Presentación 22
Presentación 22Presentación 22
Presentación 22
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 

Similar a tema 2

Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.Isaac Dugarte
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.Isaac Dugarte
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
joel958
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
andrea fernandez fernandez
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
andrea fernandez fernandez
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
Criisttiian
 
Tema 2 redes informáticas daniel quiñonero rodriguez
Tema 2   redes informáticas daniel quiñonero rodriguezTema 2   redes informáticas daniel quiñonero rodriguez
Tema 2 redes informáticas daniel quiñonero rodriguezdanielquinonerorodriguez
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
AntonioCano99
 
Presentacion de Abner castillo
Presentacion de Abner castilloPresentacion de Abner castillo
Presentacion de Abner castillo
Abner Castillo
 
TEMA 2 INFORMATICA
TEMA 2 INFORMATICA TEMA 2 INFORMATICA
TEMA 2 INFORMATICA umealvaro
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 parte
kerlihortua
 
Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20
Carlos Saavedra
 

Similar a tema 2 (20)

Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Erika
ErikaErika
Erika
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Marta
MartaMarta
Marta
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
 
Antonio r
Antonio rAntonio r
Antonio r
 
Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
 
redes y seguridad
redes y seguridad redes y seguridad
redes y seguridad
 
Joel hinojosa
Joel hinojosaJoel hinojosa
Joel hinojosa
 
Tema 2 redes informáticas daniel quiñonero rodriguez
Tema 2   redes informáticas daniel quiñonero rodriguezTema 2   redes informáticas daniel quiñonero rodriguez
Tema 2 redes informáticas daniel quiñonero rodriguez
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Presentacion de Abner castillo
Presentacion de Abner castilloPresentacion de Abner castillo
Presentacion de Abner castillo
 
TEMA 2 INFORMATICA
TEMA 2 INFORMATICA TEMA 2 INFORMATICA
TEMA 2 INFORMATICA
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 parte
 
Tema 2.
Tema 2.Tema 2.
Tema 2.
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20
 

Último

Inteligencia Artificial para emprender.pdf
Inteligencia Artificial para emprender.pdfInteligencia Artificial para emprender.pdf
Inteligencia Artificial para emprender.pdf
RevistaMuyU
 
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdfCOMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
RUIZMendozaMariam
 
Flujograma de gestión de pedidos de usuarios
Flujograma de gestión de pedidos de usuariosFlujograma de gestión de pedidos de usuarios
Flujograma de gestión de pedidos de usuarios
minerlovgamer
 
Marketing Digital - Tema 4 de fundamentos del marketing
Marketing Digital - Tema 4 de fundamentos del marketingMarketing Digital - Tema 4 de fundamentos del marketing
Marketing Digital - Tema 4 de fundamentos del marketing
Renato524351
 
Agència Bombó Magazine
Agència Bombó MagazineAgència Bombó Magazine
Agència Bombó Magazine
JaimeSamuelJustinian
 
AGENCIAS DE PUBLICIDAD MAS FAMOSAS DE MEXICO
AGENCIAS DE PUBLICIDAD MAS FAMOSAS  DE MEXICOAGENCIAS DE PUBLICIDAD MAS FAMOSAS  DE MEXICO
AGENCIAS DE PUBLICIDAD MAS FAMOSAS DE MEXICO
AlmaCeciliaPrezSille
 
Que son las AI (Inteligencia Artificial)
Que son las AI (Inteligencia Artificial)Que son las AI (Inteligencia Artificial)
Que son las AI (Inteligencia Artificial)
Felipe Vásquez
 
Flexeserve en Southlake, Dallas, Texas - Introducción
Flexeserve en Southlake, Dallas, Texas - IntroducciónFlexeserve en Southlake, Dallas, Texas - Introducción
Flexeserve en Southlake, Dallas, Texas - Introducción
RicardoCarcach
 

Último (8)

Inteligencia Artificial para emprender.pdf
Inteligencia Artificial para emprender.pdfInteligencia Artificial para emprender.pdf
Inteligencia Artificial para emprender.pdf
 
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdfCOMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
 
Flujograma de gestión de pedidos de usuarios
Flujograma de gestión de pedidos de usuariosFlujograma de gestión de pedidos de usuarios
Flujograma de gestión de pedidos de usuarios
 
Marketing Digital - Tema 4 de fundamentos del marketing
Marketing Digital - Tema 4 de fundamentos del marketingMarketing Digital - Tema 4 de fundamentos del marketing
Marketing Digital - Tema 4 de fundamentos del marketing
 
Agència Bombó Magazine
Agència Bombó MagazineAgència Bombó Magazine
Agència Bombó Magazine
 
AGENCIAS DE PUBLICIDAD MAS FAMOSAS DE MEXICO
AGENCIAS DE PUBLICIDAD MAS FAMOSAS  DE MEXICOAGENCIAS DE PUBLICIDAD MAS FAMOSAS  DE MEXICO
AGENCIAS DE PUBLICIDAD MAS FAMOSAS DE MEXICO
 
Que son las AI (Inteligencia Artificial)
Que son las AI (Inteligencia Artificial)Que son las AI (Inteligencia Artificial)
Que son las AI (Inteligencia Artificial)
 
Flexeserve en Southlake, Dallas, Texas - Introducción
Flexeserve en Southlake, Dallas, Texas - IntroducciónFlexeserve en Southlake, Dallas, Texas - Introducción
Flexeserve en Southlake, Dallas, Texas - Introducción
 

tema 2

  • 1. Índice. • 1-Definición red informática. • 2.1- Tipos de redes. • 2.2-Según si llevan cables. • 2.3- Según su topología. • 3.- Elementos de una red. • 4.-Protocolos de internet. • 8.-Virus y tipos de virus. • 9.Antivirus,cortafuegos,antispam, antíespia.
  • 2. TEMA 2 REDES Y SEGURIDAD Laura Campos Montiel
  • 3. 1.Definición de red infomártica. • Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos
  • 4. 2.1Tipos de redes. • 2.1 Según su tamaño. • PAN (personal) • LAN (local) • MAN (metropolitana) • WAN(continentes)
  • 5. 2.2.Según si llevan cables. • Alámbrica: Inalámbrica:
  • 6. 2.3.Según su topología. – Anillo – Estrella – Bus – Árbol – Malla
  • 7. 3.Elementos de una red. • 1.Tarjeta de red • 2.Cables de red
  • 8. 3.Elementos de una red. • 3.Switch. • 4.Router.
  • 9. 4.Protocolos de internet. • 4.1 PROTOCOLO TCP/IP: Asigna el mismo número al ordenador. • 4.2 PROTOCOLO DHCP: Asigna distinto número al ordenador cada vez que lo enciendes.
  • 10. 8.Virus y tipos de virus • Troyano: es una clase de virus que se caracteriza por engañar a los usuarios. • Espía: es un software que recopila información. • Dialers : Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
  • 11. 8.Virus y tipos de virus. • Spam: es correo electrónico no solicitado, correo publicitario. • Pharming: páginas falsas de internet. • Pishing: pesca de datos mediante el correo electrónico.
  • 12. 9.Antivirus,cortafuegos,antispam, antíespia. • Antivirus: son programas que su objetivo es detectar o eliminar videos informáticos. • Cortafuegos: es una parte de un sistema o red que está diseñada para bloquear el acceso no autorizado.
  • 13. • Antispam: se denomina spam al correo electrónico no solicitado que se envía por Internet de forma masiva. • Anti espía: aplicación o herramienta informática que se encarga de dectectar y eliminar el spam y los correos no deseados.
  • 14. 10. Bluetooth e Infrarrojos. • Bluetooth: es una especificación industrial que posibilita la transmisión de vos y de datos • Infrarrojos: nos permiten la comunicación entre dos elementos usando una serie de LED.