SlideShare una empresa de Scribd logo
Red Informática
           Un Servidor
Ordenadores Terminales
Es un conjunto de equipos informáticos
      y software conectados entre sí por
       medio de dispositivos físicos que
   envían y reciben impulsos eléctricos.
un servidor es una computadora
que, formando parte de una red, provee
        servicios a otras computadoras
                 denominadas clientes.
Un terminal, conocido también como
consola es un dispositivo electrónico o
   electromecánico de hardware, usado
 para introducir o mostrar datos de una
       computadora o de un sistema de
                         computación.
Red Lan : Red Local
Red de una zona metropolitana
Red mundial: De los
contienentes.
Red Pan : de un edicifio.
-Bus : Conexión lineal , ventaja poco ventaja
     , incoveniente si falla uno fallan todos.
Red estrella : Todos conectados a uno central.
          Ventaja si uno rompe los demás funcionan.
Incoveniente si están todos conectados a la vez va muy
                                                 lento.
Red Anillo: cada ordenador le manda la información al
                                              siguiente
                                   Ventaja poco cable.
                 Incoveniente si uno falla todos fallan.
Red Árbol: Ventaja cualquier fallo en cualquier
                ordenador la red sigue funcionando.
Inconveniente si están todos conectados a la vez va la
                                     conexión lenta.
Red Malla: Red muy segura .
Inconveniente mucho cable y muy costosa instalación.
La tarjeta de red
Los cables de red
         El switch
         El router
Es un periférico que permite la comunicación con
   aparatos conectados entre si y también permite
compartir recursos entre dos o más computadoras.
es una interfaz física comúnmente usada para conectar
                         redes de cableado estructurado.
Es un medio de conexión usado en telecomunicaciones
      en el que dos conductores eléctricos aislados son
                                          entrelazados
Es un cable utilizado para transportar señales
                  eléctricas de alta frecuencia.
Es un medio de transmisión empleado habitualmente
                                 en redes de datos
Un switch es un dispositivo de propósito especial
diseñado para resolver problemas de rendimiento en la
                                                  red.
Es un dispositivo que proporciona conectividad a nivel
                   de red o nivel tres en el modelo OSI.
Es un término que se utiliza en informática para
  designar la conexión de nodos sin necesidad de una
conexión física (cables), ésta se da por medio de ondas
                                      electromagnéticas.
Una dirección IP es una etiqueta numérica que
      identifica, de manera lógica y jerárquica.
La máscara de red es una combinación de bits que sirve para
   delimitar el ámbito de una red de computadoras. Su función es
         indicar a los dispositivos qué parte de la dirección IP es el
          número de la red, incluyendo la subred, y qué parte es la
                                           correspondiente al host.
     No puede superar el valor 255 el último número nos indica el
                     puesto que ocupa nuestro ordenador en la red.
                    Es el valor admitido para cada número de la ip.
El servidor DNS es la dirección del ordenador servidor de nuestro
                                                          proveedor.
Tenemos una dirección ip : 192.168.100.265
                                       No es válida.
                    Escribe direcciones ip correctas:
                                      192.168.100.48
                                      192.168.100.78
DHCP asigna una dirección a casa ordenador cada vez
                                    que se enciende
Un virus informático es un malware que tiene por
    objetivo alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
                                          usuario.
TROYANO
       Se denomina troyano o caballo de Troyaa un
software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al
                            ejecutarlo ocasiona daños.
Es un software que recopila información de un
ordenador y después transmite esta información a una
             entidad externa sin el conocimiento o el
       consentimiento del propietario del ordenador.
Se trata de un programa que marca un número de
tarificación adicional (NTA) usando el módem, estos
      NTA son números cuyo coste es superior al de una
                                    llamada nacional.
Se llama spam, correo basura o mensaje basura a
       los mensajes no solicitados, no deseados o de
                            remitente no conocido .
El pharming es una nueva modalidad de fraude en línea
                               que consiste en sustituir el
sistema de resolución de nombres de dominio (DNS) o el
                                archivo hosts del sistema
operativo para conducir al usuario a una página web falsa,
El "phishing" consiste en el envío de correos
   electrónicos que, aparentando provenir de fuentes
 fiables (por ejemplo, entidades bancarias), intentan
        obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de
                               algún tipo de fraude.
Es una parte de un sistema o una red que está diseñada
 para bloquear el acceso no autorizado, permitiendo al
          mismo tiempo comunicaciones autorizadas.
Bluetooth es una especificación industrial para Redes
 Inalámbricas de Área Personal (WPAN) que posibilita
          la transmisión de voz y datos entre diferentes
dispositivos mediante un enlace por radiofrecuencia en
                          la banda ISM de los 2,4 GHz.
L a distancia entre los aparatos tiene que estar de 1
                     metro y 2 y en contacto visual.
Tema 2 mário david peres ferreira

Más contenido relacionado

La actualidad más candente

Tema 2 izabella
Tema 2 izabellaTema 2 izabella
Tema 2 izabella
izabellabatista5
 
Redes
RedesRedes
Redes
RedesRedes
Redes
jeiison123
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
DaNi Molina
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
ablopz
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
joni y alex
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
ieselbatan
 
01 redes -tema 1.ppt
01 redes -tema 1.ppt01 redes -tema 1.ppt
01 redes -tema 1.ppt
alvaro alcocer sotil
 
Redes de area local
Redes de area localRedes de area local
Redes de area local
ptirado1
 
Miguel angel ruiz 4
Miguel angel ruiz 4Miguel angel ruiz 4
Miguel angel ruiz 4
Colegio Reina Sofía
 
Redes informatica sesion 13
Redes informatica sesion 13Redes informatica sesion 13
Redes informatica sesion 13
tony
 
Clase1 del19
Clase1  del19Clase1  del19
Clase1 del19
julianjulio
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
joni y alex
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
giselitasexy
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]
Derly
 
Redes de compuatdoras
Redes de compuatdorasRedes de compuatdoras
Redes de compuatdoras
liaraul
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Ana Villar Gomez
 
Redes
RedesRedes

La actualidad más candente (18)

Tema 2 izabella
Tema 2 izabellaTema 2 izabella
Tema 2 izabella
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
01 redes -tema 1.ppt
01 redes -tema 1.ppt01 redes -tema 1.ppt
01 redes -tema 1.ppt
 
Redes de area local
Redes de area localRedes de area local
Redes de area local
 
Miguel angel ruiz 4
Miguel angel ruiz 4Miguel angel ruiz 4
Miguel angel ruiz 4
 
Redes informatica sesion 13
Redes informatica sesion 13Redes informatica sesion 13
Redes informatica sesion 13
 
Clase1 del19
Clase1  del19Clase1  del19
Clase1 del19
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]
 
Redes de compuatdoras
Redes de compuatdorasRedes de compuatdoras
Redes de compuatdoras
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes
RedesRedes
Redes
 

Destacado

0 testing machines
0  testing machines0  testing machines
0 testing machines
Ahmed Gamal
 
Notices volume 5-number-1-2016
Notices volume 5-number-1-2016Notices volume 5-number-1-2016
Notices volume 5-number-1-2016
nigerianmathematicalsociety
 
自作のすすめ2
自作のすすめ2自作のすすめ2
自作のすすめ2
hadron hadron
 
Manejo de estilos
Manejo de estilosManejo de estilos
Manejo de estilos
Kevin Albuja Delgado
 
Mca final year java dreamweb techno solutions trichy - copy (3)
Mca final year java dreamweb techno solutions trichy - copy (3)Mca final year java dreamweb techno solutions trichy - copy (3)
Mca final year java dreamweb techno solutions trichy - copy (3)
ranjith kumar
 
Wsys HR Services
Wsys HR ServicesWsys HR Services
Wsys HR Services
Walter Alberto Sosa
 
World Office Forum Alianza del Pacífico 2015
World Office Forum Alianza del Pacífico 2015World Office Forum Alianza del Pacífico 2015
World Office Forum Alianza del Pacífico 2015
Jorge Zanoletty Pérez
 
Llenandoespacios y ICBF
Llenandoespacios y ICBFLlenandoespacios y ICBF
Llenandoespacios y ICBF
llenandoespacios
 
YouthUPs20161015_18_cog2016のねらいと枠組
YouthUPs20161015_18_cog2016のねらいと枠組YouthUPs20161015_18_cog2016のねらいと枠組
YouthUPs20161015_18_cog2016のねらいと枠組
YokohamaCommunityDesignLab
 
vsvvvssdv
vsvvvssdvvsvvvssdv
vsvvvssdv
Sergii Perun
 
PJL workshop
PJL workshopPJL workshop
PJL workshop
Cheryl Peltier-Davis
 
Java 2 micro edition
Java 2 micro editionJava 2 micro edition
Badminton hec y vic
Badminton hec y vicBadminton hec y vic
Badminton hec y vic
sextobolvega
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
teresa estepa
 
Ortiz nélida
Ortiz nélidaOrtiz nélida
Ortiz nélida
Nelly Ortiz
 
YouthUPs20161015_01_超高齢化・人口減少社会に臨む横浜の課題
YouthUPs20161015_01_超高齢化・人口減少社会に臨む横浜の課題YouthUPs20161015_01_超高齢化・人口減少社会に臨む横浜の課題
YouthUPs20161015_01_超高齢化・人口減少社会に臨む横浜の課題
YokohamaCommunityDesignLab
 
Final year java dreamweb techno solutions trichy - copy (2)
Final year java dreamweb techno solutions trichy - copy (2)Final year java dreamweb techno solutions trichy - copy (2)
Final year java dreamweb techno solutions trichy - copy (2)
ranjith kumar
 
Equipo Experiencia
Equipo Experiencia Equipo Experiencia
Equipo Experiencia
Marjorie Moore Maldonado
 
Ktltpresentation
KtltpresentationKtltpresentation
Ktltpresentation
Lan Đặng
 
Las tic en el proyecto -animales en extinsión- (recavarren marianela, gomez ...
Las tic en el proyecto  -animales en extinsión- (recavarren marianela, gomez ...Las tic en el proyecto  -animales en extinsión- (recavarren marianela, gomez ...
Las tic en el proyecto -animales en extinsión- (recavarren marianela, gomez ...
MaruuGomezz23
 

Destacado (20)

0 testing machines
0  testing machines0  testing machines
0 testing machines
 
Notices volume 5-number-1-2016
Notices volume 5-number-1-2016Notices volume 5-number-1-2016
Notices volume 5-number-1-2016
 
自作のすすめ2
自作のすすめ2自作のすすめ2
自作のすすめ2
 
Manejo de estilos
Manejo de estilosManejo de estilos
Manejo de estilos
 
Mca final year java dreamweb techno solutions trichy - copy (3)
Mca final year java dreamweb techno solutions trichy - copy (3)Mca final year java dreamweb techno solutions trichy - copy (3)
Mca final year java dreamweb techno solutions trichy - copy (3)
 
Wsys HR Services
Wsys HR ServicesWsys HR Services
Wsys HR Services
 
World Office Forum Alianza del Pacífico 2015
World Office Forum Alianza del Pacífico 2015World Office Forum Alianza del Pacífico 2015
World Office Forum Alianza del Pacífico 2015
 
Llenandoespacios y ICBF
Llenandoespacios y ICBFLlenandoespacios y ICBF
Llenandoespacios y ICBF
 
YouthUPs20161015_18_cog2016のねらいと枠組
YouthUPs20161015_18_cog2016のねらいと枠組YouthUPs20161015_18_cog2016のねらいと枠組
YouthUPs20161015_18_cog2016のねらいと枠組
 
vsvvvssdv
vsvvvssdvvsvvvssdv
vsvvvssdv
 
PJL workshop
PJL workshopPJL workshop
PJL workshop
 
Java 2 micro edition
Java 2 micro editionJava 2 micro edition
Java 2 micro edition
 
Badminton hec y vic
Badminton hec y vicBadminton hec y vic
Badminton hec y vic
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
Ortiz nélida
Ortiz nélidaOrtiz nélida
Ortiz nélida
 
YouthUPs20161015_01_超高齢化・人口減少社会に臨む横浜の課題
YouthUPs20161015_01_超高齢化・人口減少社会に臨む横浜の課題YouthUPs20161015_01_超高齢化・人口減少社会に臨む横浜の課題
YouthUPs20161015_01_超高齢化・人口減少社会に臨む横浜の課題
 
Final year java dreamweb techno solutions trichy - copy (2)
Final year java dreamweb techno solutions trichy - copy (2)Final year java dreamweb techno solutions trichy - copy (2)
Final year java dreamweb techno solutions trichy - copy (2)
 
Equipo Experiencia
Equipo Experiencia Equipo Experiencia
Equipo Experiencia
 
Ktltpresentation
KtltpresentationKtltpresentation
Ktltpresentation
 
Las tic en el proyecto -animales en extinsión- (recavarren marianela, gomez ...
Las tic en el proyecto  -animales en extinsión- (recavarren marianela, gomez ...Las tic en el proyecto  -animales en extinsión- (recavarren marianela, gomez ...
Las tic en el proyecto -animales en extinsión- (recavarren marianela, gomez ...
 

Similar a Tema 2 mário david peres ferreira

tema dos redes informaticas
tema dos redes informaticas tema dos redes informaticas
tema dos redes informaticas
gabino_8
 
Victor martinez lorca
Victor martinez lorcaVictor martinez lorca
Victor martinez lorca
victitot
 
Tema 2 ivan svetlinov ivanov
Tema 2 ivan svetlinov ivanovTema 2 ivan svetlinov ivanov
Tema 2 ivan svetlinov ivanov
Иван Иванов
 
Amanda núñez lópezz
Amanda núñez lópezzAmanda núñez lópezz
Amanda núñez lópezz
Amanda Nuñez Lopez
 
Silvia mulero
Silvia muleroSilvia mulero
Silvia mulero
silviamulerolopez
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
lilipalencia08
 
Glosario
GlosarioGlosario
Glosario
lilipalencia08
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
Ana Márquez
 
Redes completo o0
Redes completo o0Redes completo o0
Redes completo o0
irisblanco
 
Redes
RedesRedes
Redes
soniaalba
 
Glosariored
GlosarioredGlosariored
Tema 2 - Redes
Tema 2   - RedesTema 2   - Redes
Tema 2 - Redes
460246687srx
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
riverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
riverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
riverogonzalez
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
NayiAna
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 

Similar a Tema 2 mário david peres ferreira (20)

tema dos redes informaticas
tema dos redes informaticas tema dos redes informaticas
tema dos redes informaticas
 
Victor martinez lorca
Victor martinez lorcaVictor martinez lorca
Victor martinez lorca
 
Tema 2 ivan svetlinov ivanov
Tema 2 ivan svetlinov ivanovTema 2 ivan svetlinov ivanov
Tema 2 ivan svetlinov ivanov
 
Amanda núñez lópezz
Amanda núñez lópezzAmanda núñez lópezz
Amanda núñez lópezz
 
Silvia mulero
Silvia muleroSilvia mulero
Silvia mulero
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Glosario
GlosarioGlosario
Glosario
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Redes completo o0
Redes completo o0Redes completo o0
Redes completo o0
 
Redes
RedesRedes
Redes
 
Glosariored
GlosarioredGlosariored
Glosariored
 
Tema 2 - Redes
Tema 2   - RedesTema 2   - Redes
Tema 2 - Redes
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 

Tema 2 mário david peres ferreira

  • 1.
  • 2. Red Informática Un Servidor Ordenadores Terminales
  • 3. Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos.
  • 4. un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.
  • 5. Un terminal, conocido también como consola es un dispositivo electrónico o electromecánico de hardware, usado para introducir o mostrar datos de una computadora o de un sistema de computación.
  • 6. Red Lan : Red Local
  • 7. Red de una zona metropolitana
  • 8. Red mundial: De los contienentes.
  • 9. Red Pan : de un edicifio.
  • 10. -Bus : Conexión lineal , ventaja poco ventaja , incoveniente si falla uno fallan todos.
  • 11. Red estrella : Todos conectados a uno central. Ventaja si uno rompe los demás funcionan. Incoveniente si están todos conectados a la vez va muy lento.
  • 12. Red Anillo: cada ordenador le manda la información al siguiente Ventaja poco cable. Incoveniente si uno falla todos fallan.
  • 13. Red Árbol: Ventaja cualquier fallo en cualquier ordenador la red sigue funcionando. Inconveniente si están todos conectados a la vez va la conexión lenta.
  • 14. Red Malla: Red muy segura . Inconveniente mucho cable y muy costosa instalación.
  • 15. La tarjeta de red Los cables de red El switch El router
  • 16. Es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras.
  • 17. es una interfaz física comúnmente usada para conectar redes de cableado estructurado.
  • 18. Es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados
  • 19. Es un cable utilizado para transportar señales eléctricas de alta frecuencia.
  • 20. Es un medio de transmisión empleado habitualmente en redes de datos
  • 21. Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red.
  • 22. Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.
  • 23. Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica.
  • 35. La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. No puede superar el valor 255 el último número nos indica el puesto que ocupa nuestro ordenador en la red. Es el valor admitido para cada número de la ip. El servidor DNS es la dirección del ordenador servidor de nuestro proveedor.
  • 36.
  • 37. Tenemos una dirección ip : 192.168.100.265 No es válida. Escribe direcciones ip correctas: 192.168.100.48 192.168.100.78 DHCP asigna una dirección a casa ordenador cada vez que se enciende
  • 38.
  • 39. Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 40. TROYANO Se denomina troyano o caballo de Troyaa un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
  • 41. Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 42. Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
  • 43. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido .
  • 44. El pharming es una nueva modalidad de fraude en línea que consiste en sustituir el sistema de resolución de nombres de dominio (DNS) o el archivo hosts del sistema operativo para conducir al usuario a una página web falsa,
  • 45. El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
  • 46.
  • 47. Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 48. Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.
  • 49. L a distancia entre los aparatos tiene que estar de 1 metro y 2 y en contacto visual.