Este documento trata sobre redes y seguridad. Explica los tipos de redes según su tamaño, cables y topología. Describe los elementos básicos de una red como tarjetas de red, cables y switches. También cubre el protocolo TCP/IP, propiedades de direcciones IP, máscaras de subred y servidores DNS. Finalmente, analiza temas de seguridad como compartir archivos, virus, antivirus, cortafuegos, antispam y Bluetooth e infrarrojos.
2. Índice Diapositiva
-Definición informática 3
-Tipos de redes 4
-Elementos de una red 9
-Protocolo de Internet 13
-Propiedades del Protocolo 14
De Internet
-Compartir archivos y 18
Carpetas (Windows 7)
-Compartir Impresora 19
-Virus y tipos 20
-Antivirus, cortafuegos,
Antispam, anti espía 27
-Bluetooth e Infrarrojos 32
3. 1.Definición de Red
informática
Una red de ordenadores, también
llamada red de ordenadores, red de
comunicaciones de datos o red
informática, es un conjunto de equipos
informáticos y software conectados
entre sí para compartir información.
13. 4.Protocolo de Internet
4.1.Protocolo TCP/IP
Te asigna un número siempre el mismo
4.2.Protocolo DHCP
Cada vez que enciendes el ordenador te cambia el número
15. Dirección IP
Es una etiqueta numérica que
identifica, de manera lógica y
jerárquica, a una de un
dispositivo.
Esta formado por cuatro dígitos
y cada digito se divide por tres.
16. Máscara de subred
Esta formado por 4digitos.y cada
uno
Puede valer 0 o 255
El 255 significa que no varia, el 0
significa que si.
En una red caben 255 ordenadores
20. 8.Virus y Tipos
Programa de computadora confeccionado
en el anonimato que tiene la capacidad
de reproducirse y transmitirse
independientemente de la voluntad del
operador y que causa alteraciones más o
menos graves en el funcionamiento de la
computadora.
21. Tipos de virus
-Troyano: se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.
22. -Espía:
Se trata de programas que de
forma encubierta, extraen
cualquier tipo de información
sobre nuestro ordenador o el
uso que hacemos de él
23. -Dialers:
Son un tipo de troyano cuyo
efecto es modificar o
suplantar nuestro acceso
telefónico sin que el usuario lo
advierta.
24. -Spam: Los términos correo basura
y mensaje basura hacen referencia a los
mensajes no solicitados, no deseados o con
remitente no conocido (correo anónimo)
25. -Pharming:
Pharming es la explotación de una
vulnerabilidad en el software de los
servidores DNS o en el de los equipos de
los propios usuarios.
26. -Phising: adquirir información
confidencial de forma
fraudulenta (como puede ser una
contraseña o información
detallada sobre tarjetas de
crédito u otra información
bancaria).
29. -Cortafuegos: es una parte de un
sistema o una red que está diseñada
para bloquear el acceso no
autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
30. Antispam: es lo que se conoce como método
para prevenir el correo basura. Tanto los
usuarios finales como los administradores de
sistemas de correo electrónico utilizan diversas
técnicas contra ello.
31. Antiespía: Aplicación que se encarga
de prevenir, detectar y/o eliminar
espías (spyware) de una computadora.
32. 10.Bluetooth e Infrarrojos
Posibilita la transmisión de voz y
datos entre diferentes dispositivos
mediante un enlace por
radiofrecuencia en la banda ISM de los
2,4 GHz.
33. Infrarrojas
Es un tipo de radiación
electromagnética y térmica, de mayor
longitud de onda que la luz visible,
pero menor que la de las microondas.
Consecuentemente, tiene menor
frecuencia que la luz visible y mayor
que las microondas.