SlideShare una empresa de Scribd logo
1 de 18
Tema 2 
Redes y Seguridad 
Antonio Cano Cánovas
Índice 
• 1. Definición de una red informática 
• 2. Tipos de redes 
• 2.1 Según su tamaño 
• 2.2 Según si lleva cables 
• 2.3 Según su topología 
• 3. Elementos de una red 
• 4. Protocolos de Internet 
• 4.1 Protocolo TCP/IP 
• 4.2 Protocolo DHCP 
• 5. Propiedades de Protocolos de Internet.(Imagen) 
• 5.1 Propiedades de Protocolos de Internet.(Explicación) 
• 6. Compartir archivos y carpetas en Windows 7 
• 7. Compartir impresora 
• 8. Virus (¿Qué es un virus?) 
• 8.1 Tipos de virus 
• 9. Antivirus, Cortafuegos, Antispam, Antiespía 
• 10. Bluetooth e Infrarrojos
1.Definición de Red 
Informática 
Conjunto de ordenadores 
conectados entre si, para 
compartir información.
2.Tipos de Redes 
2.1 Según su tamaño 
- Pan –Lan 
–Man -Wan
2.2 Según si lleva cables 
-Alámbrica - 
Inalámbrica
2.3 Según su topologia 
Anillo Estrella 
Arbol 
Bus Malla
3. Elementos de una red 
1.Tarjeta de Red 2. 
Cables de Red 
3, Switch 4. Router
4. Protocolos de Internet 
-4.1 Protocolo TCP/IP 
Siempre tenemos la misma IP 
-4.2 Protocolo DHCP 
Cada vez que iniciamos el equipo, el router 
nos proporciona una IP
5.Propiedades de Protocolo de 
Internet TCP/IP
5.Propiedades de Protocolo de 
Internet TCP/IP 
Dirección IP: Es un numero que identifica a un 
ordenador, el cual esta formado por 4 dígitos y 
cada dígito a su vez se dividen en otros 3 
Mascara de Subred: formada por 4 dígitos los 
cuales solo pueden valer 0 o 255, el cual, 255 
significa que ese digito de la IP no varía y el 0, 
significa que si varía. Y como máximo puedes 
tener conectados 255 ordenadores, 
conectados a la red. 
Servidor DNS: Es la dirección de nuestro 
proveedor de Internet.
6 .Compartir archivos y carpetas 
en Windows
7. Compartir Impresora
8.Virus y sus tipos 
¿Qué es un Virus? 
-Es un programa creado por una persona 
anónima, el cual se mete en tu ordenador 
sin permiso y hace cosas no autorizadas
8.Virus y sus tipos 
Tipos de Virus: 
Troyano: Una entrada Espía: Robo de 
Dialers: Llamadas 
a tu ordenador información sin autoridad 
telefónicas de alto 
(No legal) 
coste
8.Tipos de Virus 
Tipos de Virus 
Spam: Mensajes, normalmente Pharming: 
Explotación Phishing: Copia de 
publicitarios no solicitados de DNS 
una web real
9.Antivirus,Cortafuegos,Antispam 
, 
Antiespía 
Antivirus Gratuitos: 
McAfee Avast! 
AVG Antivirus 
Cortafuegos: es una parte de un sistema o una red 
que está diseñada para bloquear el acceso no 
autorizado 
AntiSpam: Método preventivo del correo basura 
Antiespía: Método preventivo contra robos de 
información privada
10.Bluetooth e Infrarrojos 
Bluetooth: Transmisión de voz y datos entre 
diferentes dispositivos mediante un enlace 
por radiofrecuencia. Deben estar a una 
distancia de 2,4 GHz. 
Infrarrojos: nos permiten la 
Comunicación entre 2 nodos usando una 
serie de LED’s para ello.
-Webgrafía- 
Objetivo conseguido gracias a la ayuda de: 
-Google Imágenes- 
-Wikipedia-

Más contenido relacionado

La actualidad más candente

Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridadsaraytudela
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.Isaac Dugarte
 
C:\fakepath\protocolos y recursos de internet
C:\fakepath\protocolos y recursos de internetC:\fakepath\protocolos y recursos de internet
C:\fakepath\protocolos y recursos de internetrfuentesb
 
Tema 2 anamartinez andreo
Tema 2  anamartinez andreoTema 2  anamartinez andreo
Tema 2 anamartinez andreoAna627030844
 
lola infórmatica tema 2
lola infórmatica tema 2lola infórmatica tema 2
lola infórmatica tema 2loolaaaa08
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.SheilaDaniel28
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinajei-inform-95
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinajeisonalexander
 
Johana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 InformáticaJohana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 Informáticajohanamaribel15
 
Proyecto Internet
Proyecto InternetProyecto Internet
Proyecto Internetportom
 
Dispositivas
DispositivasDispositivas
DispositivasLupitaAR
 

La actualidad más candente (17)

Visen
VisenVisen
Visen
 
Karen tema 2 .
 Karen tema 2 . Karen tema 2 .
Karen tema 2 .
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridad
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
C:\fakepath\protocolos y recursos de internet
C:\fakepath\protocolos y recursos de internetC:\fakepath\protocolos y recursos de internet
C:\fakepath\protocolos y recursos de internet
 
Tema 2 anamartinez andreo
Tema 2  anamartinez andreoTema 2  anamartinez andreo
Tema 2 anamartinez andreo
 
lola infórmatica tema 2
lola infórmatica tema 2lola infórmatica tema 2
lola infórmatica tema 2
 
Seguridad informática 1
Seguridad informática 1Seguridad informática 1
Seguridad informática 1
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
 
Johana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 InformáticaJohana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 Informática
 
Proyecto Internet
Proyecto InternetProyecto Internet
Proyecto Internet
 
Dispositivas
DispositivasDispositivas
Dispositivas
 
Taller n 6
Taller n 6Taller n 6
Taller n 6
 
Isa
IsaIsa
Isa
 
Informatica
InformaticaInformatica
Informatica
 

Similar a Redes, Seguridad y Protocolos TCP/IP

Similar a Redes, Seguridad y Protocolos TCP/IP (20)

Tema 2
Tema 2Tema 2
Tema 2
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y Seguridad
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
 
Marta
MartaMarta
Marta
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Bryan andres
Bryan andresBryan andres
Bryan andres
 
Adri iz z
Adri iz zAdri iz z
Adri iz z
 
TEMA 2 INFORMATICA
TEMA 2 INFORMATICA TEMA 2 INFORMATICA
TEMA 2 INFORMATICA
 
Erika
ErikaErika
Erika
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
 
Anaelizabethchoque
AnaelizabethchoqueAnaelizabethchoque
Anaelizabethchoque
 
Amanda núñez
Amanda núñezAmanda núñez
Amanda núñez
 
Antonio r
Antonio rAntonio r
Antonio r
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Gabriela
GabrielaGabriela
Gabriela
 
Gabriela.tema 2 Redes
Gabriela.tema 2 RedesGabriela.tema 2 Redes
Gabriela.tema 2 Redes
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Joel
JoelJoel
Joel
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 

Redes, Seguridad y Protocolos TCP/IP

  • 1. Tema 2 Redes y Seguridad Antonio Cano Cánovas
  • 2. Índice • 1. Definición de una red informática • 2. Tipos de redes • 2.1 Según su tamaño • 2.2 Según si lleva cables • 2.3 Según su topología • 3. Elementos de una red • 4. Protocolos de Internet • 4.1 Protocolo TCP/IP • 4.2 Protocolo DHCP • 5. Propiedades de Protocolos de Internet.(Imagen) • 5.1 Propiedades de Protocolos de Internet.(Explicación) • 6. Compartir archivos y carpetas en Windows 7 • 7. Compartir impresora • 8. Virus (¿Qué es un virus?) • 8.1 Tipos de virus • 9. Antivirus, Cortafuegos, Antispam, Antiespía • 10. Bluetooth e Infrarrojos
  • 3. 1.Definición de Red Informática Conjunto de ordenadores conectados entre si, para compartir información.
  • 4. 2.Tipos de Redes 2.1 Según su tamaño - Pan –Lan –Man -Wan
  • 5. 2.2 Según si lleva cables -Alámbrica - Inalámbrica
  • 6. 2.3 Según su topologia Anillo Estrella Arbol Bus Malla
  • 7. 3. Elementos de una red 1.Tarjeta de Red 2. Cables de Red 3, Switch 4. Router
  • 8. 4. Protocolos de Internet -4.1 Protocolo TCP/IP Siempre tenemos la misma IP -4.2 Protocolo DHCP Cada vez que iniciamos el equipo, el router nos proporciona una IP
  • 9. 5.Propiedades de Protocolo de Internet TCP/IP
  • 10. 5.Propiedades de Protocolo de Internet TCP/IP Dirección IP: Es un numero que identifica a un ordenador, el cual esta formado por 4 dígitos y cada dígito a su vez se dividen en otros 3 Mascara de Subred: formada por 4 dígitos los cuales solo pueden valer 0 o 255, el cual, 255 significa que ese digito de la IP no varía y el 0, significa que si varía. Y como máximo puedes tener conectados 255 ordenadores, conectados a la red. Servidor DNS: Es la dirección de nuestro proveedor de Internet.
  • 11. 6 .Compartir archivos y carpetas en Windows
  • 13. 8.Virus y sus tipos ¿Qué es un Virus? -Es un programa creado por una persona anónima, el cual se mete en tu ordenador sin permiso y hace cosas no autorizadas
  • 14. 8.Virus y sus tipos Tipos de Virus: Troyano: Una entrada Espía: Robo de Dialers: Llamadas a tu ordenador información sin autoridad telefónicas de alto (No legal) coste
  • 15. 8.Tipos de Virus Tipos de Virus Spam: Mensajes, normalmente Pharming: Explotación Phishing: Copia de publicitarios no solicitados de DNS una web real
  • 16. 9.Antivirus,Cortafuegos,Antispam , Antiespía Antivirus Gratuitos: McAfee Avast! AVG Antivirus Cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado AntiSpam: Método preventivo del correo basura Antiespía: Método preventivo contra robos de información privada
  • 17. 10.Bluetooth e Infrarrojos Bluetooth: Transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia. Deben estar a una distancia de 2,4 GHz. Infrarrojos: nos permiten la Comunicación entre 2 nodos usando una serie de LED’s para ello.
  • 18. -Webgrafía- Objetivo conseguido gracias a la ayuda de: -Google Imágenes- -Wikipedia-