SlideShare una empresa de Scribd logo
1 de 24
DIEGO FERNANDO ORTIZ TOLEDO
Red informática:
*Son ordenadores conectados entre si
 compartiendo informaciones.
Servidor:
*Es un ordenador mas potente y con mas
 capacidad
Ordenadores terminales:
*Estaban conectados al servidor y entre si.
   LAN: red (área local)


   MAN : (Metropolitana)
   WAN: (mundial)
   WLAN: ()
   Dirección IP: es un código único que
    identifica a cada ordenador esta formado por
    cuatro números separados por puntos de
    cómo máximo tres dígitos cada uno. No puede
    superar el valor “255” el ultimo numero nos
    indica el puesto que el ordenador ocupa en la
    red.
   Nos indica o es el valor admitido para cada
    numero de la ip no puede superar los 255
   Es la dirección del ordenador servidor de
    nuestro proveedor de internet
   Asigna una dirección ip distinta a cada
    ordenador cada vez que se enciende.
   Tenemos una dirección ip: 192.168.100.265 es
    valida?
   NO!!!
   Escribe dos direcciones ip correctas
   192.168.100.53/192.168.100.59
   Un virus informático es un malware que tiene
    por objeto alterar el normal funcionamiento
    de la computadora, sin el permiso o el
    conocimiento del usuario.
   TROYANO: es software malicioso que se
    presenta al usuario como un programa
    aparentemente legítimo e inofensivo pero al
    ejecutarlo ocasiona daños.
   Su finalidad es coger información sobre del
    usuario para enviarlas a compañías de
    publicidad.
   Es para hacer llamadas telefónicas a alto
    coste.
   Es el correo basura
   Es la suplantación de paginas web para
    obtener datos bancarios.
   Te mandan un correo electrónico donde te
    piden tu usuario y contraseña del banco.
   Microsoft Segurity Essentials     NOD32


   Avast           Avira           AVG
   Es un programa que impide el acceso de otros
    programas sin autorización.
   El alcance de estos dispositivos rondan los 10
    metros.
   La distancia entre los aparatos debe de ser de
    2 o 3 metros como mucho y tienen q estar en
    contacto visual.
Diego

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Marta
MartaMarta
Marta
 
Adri iz z
Adri iz zAdri iz z
Adri iz z
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Amanda núñez
Amanda núñezAmanda núñez
Amanda núñez
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Sandra ballester
Sandra ballesterSandra ballester
Sandra ballester
 
Antonio
AntonioAntonio
Antonio
 
Karen tema 2 .
 Karen tema 2 . Karen tema 2 .
Karen tema 2 .
 
Red pan y vpn de lalo
Red pan y vpn de laloRed pan y vpn de lalo
Red pan y vpn de lalo
 
Red pan y vpn
Red pan y vpnRed pan y vpn
Red pan y vpn
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redes
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"
 
Redes
RedesRedes
Redes
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
 
Enzo cauda barta
Enzo cauda bartaEnzo cauda barta
Enzo cauda barta
 
Tema 2 cristian mula 4º B
Tema 2 cristian mula 4º BTema 2 cristian mula 4º B
Tema 2 cristian mula 4º B
 

Destacado (20)

Lab10 fet
Lab10 fetLab10 fet
Lab10 fet
 
She 2012
She 2012She 2012
She 2012
 
Guerra fria
Guerra friaGuerra fria
Guerra fria
 
Memoria Institucional Ministerio de Educación 2011-2012
Memoria Institucional Ministerio de Educación 2011-2012Memoria Institucional Ministerio de Educación 2011-2012
Memoria Institucional Ministerio de Educación 2011-2012
 
Chap2 1
Chap2 1Chap2 1
Chap2 1
 
Reflexiones sobre la formación basada en competencias en el prácticum del gra...
Reflexiones sobre la formación basada en competencias en el prácticum del gra...Reflexiones sobre la formación basada en competencias en el prácticum del gra...
Reflexiones sobre la formación basada en competencias en el prácticum del gra...
 
Tarea 1 giovanna
Tarea 1   giovannaTarea 1   giovanna
Tarea 1 giovanna
 
La gaceta 2013
La gaceta 2013La gaceta 2013
La gaceta 2013
 
Soy tu higado.pps(fm)
Soy tu higado.pps(fm)Soy tu higado.pps(fm)
Soy tu higado.pps(fm)
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
La plaza de pisa italia212
La plaza de pisa italia212La plaza de pisa italia212
La plaza de pisa italia212
 
Barras bravas
Barras  bravasBarras  bravas
Barras bravas
 
Asphalt
AsphaltAsphalt
Asphalt
 
Presentación1katerine
Presentación1katerinePresentación1katerine
Presentación1katerine
 
Aprendiendo a leer( las profesiones)
Aprendiendo a leer( las profesiones)Aprendiendo a leer( las profesiones)
Aprendiendo a leer( las profesiones)
 
Cancer de colon seguimiento
Cancer de colon seguimientoCancer de colon seguimiento
Cancer de colon seguimiento
 
Presentación de la unidad 1 intro i.s.
Presentación de la unidad 1 intro i.s. Presentación de la unidad 1 intro i.s.
Presentación de la unidad 1 intro i.s.
 
Cambio cultural e innovación
Cambio cultural e innovaciónCambio cultural e innovación
Cambio cultural e innovación
 
Péndulo Simple (Física)
Péndulo Simple (Física)Péndulo Simple (Física)
Péndulo Simple (Física)
 
Gobernantes de tamaulipas
Gobernantes de tamaulipasGobernantes de tamaulipas
Gobernantes de tamaulipas
 

Similar a Diego (20)

Marta nuñez
Marta nuñezMarta nuñez
Marta nuñez
 
Tema:2 Redes y seguridad
Tema:2 Redes y seguridadTema:2 Redes y seguridad
Tema:2 Redes y seguridad
 
Lesly
LeslyLesly
Lesly
 
Tema 2 cristian mula
Tema 2 cristian mulaTema 2 cristian mula
Tema 2 cristian mula
 
Paco sirvent tema 2
Paco sirvent tema 2Paco sirvent tema 2
Paco sirvent tema 2
 
Gabriela
GabrielaGabriela
Gabriela
 
Gabriela.tema 2 Redes
Gabriela.tema 2 RedesGabriela.tema 2 Redes
Gabriela.tema 2 Redes
 
Raul roman
Raul romanRaul roman
Raul roman
 
Raul roman
Raul romanRaul roman
Raul roman
 
Tema 2 mário david peres ferreira
Tema 2 mário david peres ferreiraTema 2 mário david peres ferreira
Tema 2 mário david peres ferreira
 
Tema 2 mário david peres ferreira
Tema 2 mário david peres ferreiraTema 2 mário david peres ferreira
Tema 2 mário david peres ferreira
 
Cecilia
CeciliaCecilia
Cecilia
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Ibtissam
IbtissamIbtissam
Ibtissam
 
TEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADTEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDAD
 
Antonio r
Antonio rAntonio r
Antonio r
 
Quan.Tema 2 Informática
Quan.Tema 2 InformáticaQuan.Tema 2 Informática
Quan.Tema 2 Informática
 
Quan Tema 2 Informática
Quan Tema 2 InformáticaQuan Tema 2 Informática
Quan Tema 2 Informática
 

Diego

  • 2. Red informática: *Son ordenadores conectados entre si compartiendo informaciones. Servidor: *Es un ordenador mas potente y con mas capacidad Ordenadores terminales: *Estaban conectados al servidor y entre si.
  • 3. LAN: red (área local)  MAN : (Metropolitana)  WAN: (mundial)  WLAN: ()
  • 4.
  • 5.
  • 6. Dirección IP: es un código único que identifica a cada ordenador esta formado por cuatro números separados por puntos de cómo máximo tres dígitos cada uno. No puede superar el valor “255” el ultimo numero nos indica el puesto que el ordenador ocupa en la red.
  • 7. Nos indica o es el valor admitido para cada numero de la ip no puede superar los 255
  • 8. Es la dirección del ordenador servidor de nuestro proveedor de internet
  • 9. Asigna una dirección ip distinta a cada ordenador cada vez que se enciende.
  • 10. Tenemos una dirección ip: 192.168.100.265 es valida?  NO!!!  Escribe dos direcciones ip correctas  192.168.100.53/192.168.100.59
  • 11.
  • 12.
  • 13. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 14. TROYANO: es software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
  • 15. Su finalidad es coger información sobre del usuario para enviarlas a compañías de publicidad.
  • 16. Es para hacer llamadas telefónicas a alto coste.
  • 17. Es el correo basura
  • 18. Es la suplantación de paginas web para obtener datos bancarios.
  • 19. Te mandan un correo electrónico donde te piden tu usuario y contraseña del banco.
  • 20. Microsoft Segurity Essentials NOD32  Avast Avira AVG
  • 21. Es un programa que impide el acceso de otros programas sin autorización.
  • 22. El alcance de estos dispositivos rondan los 10 metros.
  • 23. La distancia entre los aparatos debe de ser de 2 o 3 metros como mucho y tienen q estar en contacto visual.