SlideShare ist ein Scribd-Unternehmen logo
1 von 22
indice 
1. Definicion de red informatca 
2. Tipos de red 
3. Elementos de una red 
4. Protocolo de internet 
5. Propiedades de protocolo de internet 
6. Compartir archivos o carpetas 
7. Compartir archivos 
8. Virus 
9. Antivirus 
10. Bluetooth e inflarrojos 
11. ¿Qué he aprendido? 
12. Webgrafia
1.Definición de red 
informática 
• Conjunto de ordenadores 
conectados entre sí para compartir 
información.
2. Tipos de red 
2.1 Según su tamaño 
• PAN 
• LAN 
• MAN 
• WAN
2.2. Según si llevan cables 
Alámbrica Inalámbrica
2.3. Según su topología 
• Anillo 
• Estrella 
• Bus 
• Mixta 
• Doble anillo 
• Árbol 
• Malla 
• Totalmente 
conectada
3.Elementos de una red 
1.Tarjeta de Red 3.Switch 
2.Cables de Red 4.Router
4.Protocolos de Internet 
• 4.1.Protocolo TCP/IP 
Es un número que tiene un ordenador y no se 
cambia nunca. 
• 4.2.Protocolo DHCP 
Se le asigna un número distinto cada vez.
5. Propiedades de 
protocolo de internet
5.1. Propiedades de 
protocolo de internet 
• Dirección IP: Una dirección IP es una etiqueta numérica que 
identifica, de manera lógica y jerárquica, a una interfaz. 
• Mascara de subred: La máscara de red o redes es una 
combinación de bits que sirve para delimitar el ámbito de una red de 
computadoras 
• Servidor DNS: es un sistema de nomenclatura jerárquica para 
computadoras, servicios o cualquier recurso conectado a Internet o a una 
red privada.
6.Compartir archivos o 
carpetas
7.Compartir impresora
8.Virus 
• Un virus informático es un malware que tiene 
por objeto alterar el normal funcionamiento 
de la computadora, sin el permiso o el 
conocimiento del usuario.
8.2. Tipos de Virus 
• Troyano: En informática, se denomina 'caballo de Troya' a un software malicioso 
que se presenta al usuario como un programa aparentemente legítimo e 
inofensivo 
• Espial: spyware o programa espía es un software que recopila información de un 
ordenador y después transmite esta información a una entidad externa sin el 
conocimiento o el consentimiento del propietario del ordenador 
• Dialers: Se trata de un programa que marca un número de tarificación 
adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior 
al de una llamada nacional. 
• Spam: Los términos correo basura y mensaje basura hacen referencia a los 
mensajes no solicitados, no deseados o con remitente no conocido 
• Pharming: Pharming es la explotación de una vulnerabilidad en el software de 
los servidores DNS 
• Phishing: Phishing o suplantación de identidad es un término informático que 
denomina un modelo de abuso informático
8.2. Tipos de virus 
 Phishing Dialers 
• Pharming Espia 
• Spam Troyano
9. Anti Virus
9.1.Cortafuegos 
• Un cortafuegos (firewall en inglés) es una parte de un sistema 
o una red que está diseñada para bloquear el acceso no 
autorizado, permitiendo al mismo tiempo comunicaciones 
autorizadas.
9.2.Anti Spam 
• El antispam es lo que se conoce como método para prevenir 
el correo basura. Tanto los usuarios finales como los 
administradores de sistemas de correo electrónico utilizan 
diversas técnicas contra ello.
9.3.Anti Espia 
• El spyware o programa espía es un software que recopila 
información de un ordenador y después transmite esta 
información a una entidad externa sin el conocimiento o el 
consentimiento del propietario del ordenador.
10.Bluetooth e inflarrojos 
• Las redes por infrarrojos nos permiten la 
comunicación entre dos nodos, usando una 
serie de LED´s infrarrojos para ello.
11.¿Que he aprendido? 
• He aprendido muchas cosas, entre ellas: he 
aprendido lo que son las redes informáticas y los 
tipos de redes que hay, sus elementos y los 
protocolos que sigue. 
• También he aprendido lo que son los protocolos de 
Internet y todas las propiedades que tiene.. como se 
comparte la impresora entre dos o mas ordenadores. 
• Y por último, los tipos de virus y antivirus que hay, 
cómo son y para que sirven.
.Web Grafia 
• http://es.wikipedia.org/wiki/Red_por_infrarro 
jo

Weitere ähnliche Inhalte

Was ist angesagt? (17)

Luis adonis
Luis adonisLuis adonis
Luis adonis
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Tema 2 cristian mula 4º B
Tema 2 cristian mula 4º BTema 2 cristian mula 4º B
Tema 2 cristian mula 4º B
 
David
DavidDavid
David
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Tema dos redes kimberly
Tema dos redes kimberlyTema dos redes kimberly
Tema dos redes kimberly
 
tema 2
tema 2tema 2
tema 2
 
TEMA 2 INFORMATICA
TEMA 2 INFORMATICA TEMA 2 INFORMATICA
TEMA 2 INFORMATICA
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Bryan andres
Bryan andresBryan andres
Bryan andres
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Enzo cauda barta
Enzo cauda bartaEnzo cauda barta
Enzo cauda barta
 
Presentación 7 Redes
Presentación 7 RedesPresentación 7 Redes
Presentación 7 Redes
 
Lucia power
Lucia powerLucia power
Lucia power
 

Andere mochten auch (11)

Educacion y gerencia
Educacion y gerenciaEducacion y gerencia
Educacion y gerencia
 
Informatica
Informatica Informatica
Informatica
 
Trabajo de informatca
Trabajo de informatcaTrabajo de informatca
Trabajo de informatca
 
Importancia de la informática
Importancia de la informáticaImportancia de la informática
Importancia de la informática
 
Aplicaciones de la informatica
Aplicaciones de la informaticaAplicaciones de la informatica
Aplicaciones de la informatica
 
Informatica concepto ventajas desventajas concluciones
Informatica concepto ventajas desventajas conclucionesInformatica concepto ventajas desventajas concluciones
Informatica concepto ventajas desventajas concluciones
 
La informática y sus aplicaciones
La informática y sus aplicacionesLa informática y sus aplicaciones
La informática y sus aplicaciones
 
Importancia de la informática en la actualidad
Importancia de la informática en la actualidadImportancia de la informática en la actualidad
Importancia de la informática en la actualidad
 
Ventajas y desventajas de la informatica
Ventajas y desventajas de la informaticaVentajas y desventajas de la informatica
Ventajas y desventajas de la informatica
 
La informática ventajas y desventajas
La informática ventajas  y desventajasLa informática ventajas  y desventajas
La informática ventajas y desventajas
 
Importancia de la Informática
Importancia de la InformáticaImportancia de la Informática
Importancia de la Informática
 

Ähnlich wie Visen (16)

Marta
MartaMarta
Marta
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
 
Erika
ErikaErika
Erika
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Andrea tudela canovas
Andrea tudela canovas Andrea tudela canovas
Andrea tudela canovas
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridad
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
 
Tema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDADTema 2:REDES Y SEGURIDAD
Tema 2:REDES Y SEGURIDAD
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Tema 2: Redes y Seguridad
Tema 2: Redes y SeguridadTema 2: Redes y Seguridad
Tema 2: Redes y Seguridad
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
 
Tema 2 redes informáticas daniel quiñonero rodriguez
Tema 2   redes informáticas daniel quiñonero rodriguezTema 2   redes informáticas daniel quiñonero rodriguez
Tema 2 redes informáticas daniel quiñonero rodriguez
 

Visen

  • 1.
  • 2. indice 1. Definicion de red informatca 2. Tipos de red 3. Elementos de una red 4. Protocolo de internet 5. Propiedades de protocolo de internet 6. Compartir archivos o carpetas 7. Compartir archivos 8. Virus 9. Antivirus 10. Bluetooth e inflarrojos 11. ¿Qué he aprendido? 12. Webgrafia
  • 3. 1.Definición de red informática • Conjunto de ordenadores conectados entre sí para compartir información.
  • 4. 2. Tipos de red 2.1 Según su tamaño • PAN • LAN • MAN • WAN
  • 5. 2.2. Según si llevan cables Alámbrica Inalámbrica
  • 6. 2.3. Según su topología • Anillo • Estrella • Bus • Mixta • Doble anillo • Árbol • Malla • Totalmente conectada
  • 7. 3.Elementos de una red 1.Tarjeta de Red 3.Switch 2.Cables de Red 4.Router
  • 8. 4.Protocolos de Internet • 4.1.Protocolo TCP/IP Es un número que tiene un ordenador y no se cambia nunca. • 4.2.Protocolo DHCP Se le asigna un número distinto cada vez.
  • 9. 5. Propiedades de protocolo de internet
  • 10. 5.1. Propiedades de protocolo de internet • Dirección IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz. • Mascara de subred: La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras • Servidor DNS: es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.
  • 13. 8.Virus • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 14. 8.2. Tipos de Virus • Troyano: En informática, se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo • Espial: spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador • Dialers: Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. • Spam: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido • Pharming: Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS • Phishing: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático
  • 15. 8.2. Tipos de virus  Phishing Dialers • Pharming Espia • Spam Troyano
  • 17. 9.1.Cortafuegos • Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 18. 9.2.Anti Spam • El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.
  • 19. 9.3.Anti Espia • El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 20. 10.Bluetooth e inflarrojos • Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de LED´s infrarrojos para ello.
  • 21. 11.¿Que he aprendido? • He aprendido muchas cosas, entre ellas: he aprendido lo que son las redes informáticas y los tipos de redes que hay, sus elementos y los protocolos que sigue. • También he aprendido lo que son los protocolos de Internet y todas las propiedades que tiene.. como se comparte la impresora entre dos o mas ordenadores. • Y por último, los tipos de virus y antivirus que hay, cómo son y para que sirven.
  • 22. .Web Grafia • http://es.wikipedia.org/wiki/Red_por_infrarro jo