SlideShare una empresa de Scribd logo
1 de 24
1.Las redes:
► Una red de computadoras, es un conjunto
de equipos informáticos y software conectados
entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas
electromagnéticas de datos, con la finalidad de
compartir información, recursos y
ofrecer servicios.
Los tipos de redes:
► 1.RED DE ÁREA PERSONAL O PAN:
► 2.RED DE ÁREA LOCAL o LAN:
► 3.RED DE ÁREA METROPOLITANA o MAN
► 4.RED DE ÁREA AMPLIA o WAN:
► 5.RED DE ÁREA LOCAL INALÁMBRICA o WLAN:
1. RED DE ÁREA PERSONAL o PAN:
► Es una red conformada por una pequeña
cantidad de equipos, establecidos a una
corta distancia uno de otro, es rápida y
efectiva.
2. RED DE ÁREA LOCAL o LAN:
► Esta red conecta equipos y
es limitada, tal como una
oficina o edificio. Conexión
rápida, sin inconvenientes,
todos tienen acceso a la
misma información y
dispositivos de manera
sencilla.
3.RED DE ÁREA METROPOLITANA O
MAN
► Conecta
diversas LAN cercanas
geográficamente,a alta
velocidad, una MAN permite
que dos nodos remotos se
comuniquen como si fueran
parte de la misma Red de
Área Local.
4.RED DE ÁREA AMPLIA o WAN:
► Red de computadoras que
abarca varias ubicaciones
físicas, proveyendo servicio a
una zona, un país, incluso varios
continentes.
5.RED DE ÁREA LOCAL
INALÁMBRICA o WLAN:
► Sistema de
comunicación inalámbrico flexibl
e, utilizado como alternativa a
las redes de área
local cableadas o como
extensión de éstas.
2.Redes segundo a topología de
redes:
►1. Bus:
►2. Estrella:
►3. Anillo:
►4. Árbol:
►5. Malla:
BUS Y ESTRELLA
► 1. BUS ► 2. ESTRELLA
ANILLO Y ÁRBOL
► 3. ANILLO ► 4. ÁRBOL
MALLA
► 5.
3.Dispositivos y configuración
►3.1 Dispositivos
físicos
- Tarjeta de red: Periférico que
permite la comunicación con aparatos
conectados entre sí y también permite
compartir recursos entre dos o
más computadoras.
- Cabos de conexión de red:
Existen tres tipos:
1. Pares trenzados:
2. Cabo coaxial:
3. Cabo de fibra óptica:
Pares trenzados
Tarjeta de red
Cabo coaxial Fibra óptica
DISPOSITIVOS Y CONFIGURACIÓN
► Conmutador : Es un dispositivo que
conecta a todos los equipos de una red
Ethernet en forma de estrella.
► Router: Es un dispositivo de hardware
que permite la conexión entre dos redes
de ordenadores.
4. REDES SIN HILOS
- Es aquella en la que extremos de la comunicación(emisor/receptor) no se
encuentran unidos por un medio de propagación físico, sino que se utiliza
la modulación de ondas electromagnéticas a través del espacio.Las ondas
emitidas por el punto de acceso pueden ser captadas por cualquiera antena
wifi.
Tipos de antenas wifi
1. Wirelles PCI: Se conecta a la placa base y una antena por la parte trasera.
2. Wirelles USB: Se conecta a un puerto USB
3. Wirelles PCMCIA: Se conecta a través de fenda de expansión de los
ordenadores portatiles.
4. Wirelles miniPCI: Integradas en la placa para portatiles y consolas.
5. Seguridad informática
►Contra que nos debemos proteger?
5.1 Seguridad activa y pasiva
► SEGURIDAD ACTIVA:Tiene como objetivo proteger y evitar posibles
daños en los sistemas informáticos. diferentes recursos para evitarlos
como:
- Uso adecuado de contraseñas
- La encriptación de los datos.
► SEGURIDAD PASIVA: Su fin es minimizar los efectos causados por un
accidente, un usuario o malware. Más frecuentes y mas utilizadas:
- Uso de hardware adecuado contra accidentes y averías
- También podemos utilizar copias de seguridad de los datos y del
sistema operativo.
5.3 LAS AMENAZAS SILENCIOSAS
► Virus informático: Esto puede provocar desde pequeñas
bromas hasta la destrucción total de discos duros.
► Gusano informático: Es un virus no, suelen implicar la
destrucción de archivos pero sí ralentizan el
funcionamiento.
► Troyano: Pequeña aplicación escondida en
otros programas finalidad es disponer de una puesta de
entrada a nuestro ordenador para que otro usuario recopile
información de nuestro.
► Espía: Programa que se instala sin conocimiento del usuario y cuya finalidad
es recopilar información sobre el usuario para enviarla.
► Dialers: programas que se instalan y utilizan el módem telefónico de
conexión a Internet del usuario para realizar llamadas telefónicas de alto coste,
lo que provoca grandes gastos al usuario y beneficios al creador del dialer.
► Spam: Consiste en el envío de correo electrónico publicitario de forma masiva
a cualquier dirección de correo electrónico existente.
► Pharming: Consiste en la suplantación de páginas web por parte de un
servidor local que está instalado en el equipo sin que el usuario lo sepa.
► Phishing: Consiste en obtener información confidencial de los usuarios de
banca electrónica mediante el envío de correos electrónicos.
6. ANTIVIRUS
► Son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Algunos de ellos:
- Antivirus Free Edition
- Avira Antivir Personal Edition
-Clam Antivirus
-BitDefender Free Edition v8
-Avast Home
7. Cortafuegos
► Es una parte de un sistema o una
red que está diseñada para
bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas.
Algunos de ellos son:
ZoneAlarm,Comodo Firewall ,etc..
8. Software antispam
► Es lo que se conoce como método
para prevenir el correo basura, se
pueden diferenciar en cuatro
categorías: las que requieren
acciones por parte humana; las que
de manera automática son los
mismos correos electrónicos los
administradores; las que se
automatizan por parte de los
remitentes de correos electrónicos;
las empleadas por los
investigadores y funcionarios
encargados de hacer cumplir las
leyes.
9. Software antiespía
► Es un software que recopila
información de un ordenador y
después transmite esta información
a una entidad externa sin el
conocimiento o el consentimiento
del propietario del ordenador.
10. Trasmisión de datos
► Bluetooh: Es una
especificación industrial para
Redes innalambricas de area
personal (WPAN) que posibilita
la transmisión de voz
y datos entre diferentes
dispositivos.
► Infrarojo: Las redes por
infrarrojos nos permiten la
comunicación entre dos nodos,
usando una serie de LED´s
infrarrojos para ello.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Visen
VisenVisen
Visen
 
Luismi y lorki tema 2
Luismi y lorki tema 2Luismi y lorki tema 2
Luismi y lorki tema 2
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
David
DavidDavid
David
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.Tema 2 Redes y Seguridad.
Tema 2 Redes y Seguridad.
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
Firewall
FirewallFirewall
Firewall
 
Karen tema 2 .
 Karen tema 2 . Karen tema 2 .
Karen tema 2 .
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Sandra ballester
Sandra ballesterSandra ballester
Sandra ballester
 

Destacado

Diapositivas de antenas wifi
Diapositivas de antenas wifiDiapositivas de antenas wifi
Diapositivas de antenas wifievelin75
 
trabajo sobre el WIFI
trabajo sobre el WIFItrabajo sobre el WIFI
trabajo sobre el WIFIvandersie
 
Tipos de conexiones de red
Tipos de conexiones de redTipos de conexiones de red
Tipos de conexiones de redDaveeFlores
 
Antenas
AntenasAntenas
AntenasAlkx
 
Tecnología wifi. diapositivas
Tecnología wifi. diapositivasTecnología wifi. diapositivas
Tecnología wifi. diapositivasAngieZambrano
 
Clase 2: Curso Redes Sociales UNED Lugo
Clase 2: Curso Redes Sociales UNED LugoClase 2: Curso Redes Sociales UNED Lugo
Clase 2: Curso Redes Sociales UNED LugoTamara Raposo Injerto
 
Redes inalambricas 802.11
Redes inalambricas 802.11Redes inalambricas 802.11
Redes inalambricas 802.11Alberto López
 
4 Tipos De Redes Y Conexiones - Manuel Gonzalez Sanchez
4   Tipos De Redes Y Conexiones - Manuel Gonzalez Sanchez4   Tipos De Redes Y Conexiones - Manuel Gonzalez Sanchez
4 Tipos De Redes Y Conexiones - Manuel Gonzalez SanchezManuel Gonzalez
 
CONEXIONES DE REDES
CONEXIONES DE REDESCONEXIONES DE REDES
CONEXIONES DE REDESmanuel
 

Destacado (15)

Diapositivas de antenas wifi
Diapositivas de antenas wifiDiapositivas de antenas wifi
Diapositivas de antenas wifi
 
trabajo sobre el WIFI
trabajo sobre el WIFItrabajo sobre el WIFI
trabajo sobre el WIFI
 
Tipos de conexiones de red
Tipos de conexiones de redTipos de conexiones de red
Tipos de conexiones de red
 
Antenas
AntenasAntenas
Antenas
 
Tecnología wifi. diapositivas
Tecnología wifi. diapositivasTecnología wifi. diapositivas
Tecnología wifi. diapositivas
 
Clase 2: Curso Redes Sociales UNED Lugo
Clase 2: Curso Redes Sociales UNED LugoClase 2: Curso Redes Sociales UNED Lugo
Clase 2: Curso Redes Sociales UNED Lugo
 
Redes 2
Redes 2Redes 2
Redes 2
 
WIFI
WIFIWIFI
WIFI
 
Redes inalambricas 802.11
Redes inalambricas 802.11Redes inalambricas 802.11
Redes inalambricas 802.11
 
hacker
hackerhacker
hacker
 
Redes inalambricas
Redes inalambricas  Redes inalambricas
Redes inalambricas
 
Antenas
AntenasAntenas
Antenas
 
4 Tipos De Redes Y Conexiones - Manuel Gonzalez Sanchez
4   Tipos De Redes Y Conexiones - Manuel Gonzalez Sanchez4   Tipos De Redes Y Conexiones - Manuel Gonzalez Sanchez
4 Tipos De Redes Y Conexiones - Manuel Gonzalez Sanchez
 
CONEXIONES DE REDES
CONEXIONES DE REDESCONEXIONES DE REDES
CONEXIONES DE REDES
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Lucia power

Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 

Similar a Lucia power (20)

Lucia power
Lucia powerLucia power
Lucia power
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
redes
redesredes
redes
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Tema 2.
Tema 2.Tema 2.
Tema 2.
 

Más de fernandezluu3 (20)

Excel
ExcelExcel
Excel
 
trabajo excel
trabajo exceltrabajo excel
trabajo excel
 
trabajo execel
trabajo execeltrabajo execel
trabajo execel
 
trabajo excel
trabajo exceltrabajo excel
trabajo excel
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 2
Lu 3 2Lu 3 2
Lu 3 2
 
Lu 3 1
Lu 3 1Lu 3 1
Lu 3 1
 
Lu 3 1
Lu 3 1Lu 3 1
Lu 3 1
 
Lu 3 1
Lu 3 1Lu 3 1
Lu 3 1
 
Cristalerías roma
Cristalerías romaCristalerías roma
Cristalerías roma
 
Cristalerías roma
Cristalerías romaCristalerías roma
Cristalerías roma
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 
Taller mecanico excel
Taller mecanico excelTaller mecanico excel
Taller mecanico excel
 

Lucia power

  • 1.
  • 2. 1.Las redes: ► Una red de computadoras, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
  • 3. Los tipos de redes: ► 1.RED DE ÁREA PERSONAL O PAN: ► 2.RED DE ÁREA LOCAL o LAN: ► 3.RED DE ÁREA METROPOLITANA o MAN ► 4.RED DE ÁREA AMPLIA o WAN: ► 5.RED DE ÁREA LOCAL INALÁMBRICA o WLAN:
  • 4. 1. RED DE ÁREA PERSONAL o PAN: ► Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro, es rápida y efectiva.
  • 5. 2. RED DE ÁREA LOCAL o LAN: ► Esta red conecta equipos y es limitada, tal como una oficina o edificio. Conexión rápida, sin inconvenientes, todos tienen acceso a la misma información y dispositivos de manera sencilla.
  • 6. 3.RED DE ÁREA METROPOLITANA O MAN ► Conecta diversas LAN cercanas geográficamente,a alta velocidad, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma Red de Área Local.
  • 7. 4.RED DE ÁREA AMPLIA o WAN: ► Red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes.
  • 8. 5.RED DE ÁREA LOCAL INALÁMBRICA o WLAN: ► Sistema de comunicación inalámbrico flexibl e, utilizado como alternativa a las redes de área local cableadas o como extensión de éstas.
  • 9. 2.Redes segundo a topología de redes: ►1. Bus: ►2. Estrella: ►3. Anillo: ►4. Árbol: ►5. Malla:
  • 10. BUS Y ESTRELLA ► 1. BUS ► 2. ESTRELLA
  • 11. ANILLO Y ÁRBOL ► 3. ANILLO ► 4. ÁRBOL
  • 13. 3.Dispositivos y configuración ►3.1 Dispositivos físicos - Tarjeta de red: Periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras. - Cabos de conexión de red: Existen tres tipos: 1. Pares trenzados: 2. Cabo coaxial: 3. Cabo de fibra óptica: Pares trenzados Tarjeta de red Cabo coaxial Fibra óptica
  • 14. DISPOSITIVOS Y CONFIGURACIÓN ► Conmutador : Es un dispositivo que conecta a todos los equipos de una red Ethernet en forma de estrella. ► Router: Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
  • 15. 4. REDES SIN HILOS - Es aquella en la que extremos de la comunicación(emisor/receptor) no se encuentran unidos por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio.Las ondas emitidas por el punto de acceso pueden ser captadas por cualquiera antena wifi. Tipos de antenas wifi 1. Wirelles PCI: Se conecta a la placa base y una antena por la parte trasera. 2. Wirelles USB: Se conecta a un puerto USB 3. Wirelles PCMCIA: Se conecta a través de fenda de expansión de los ordenadores portatiles. 4. Wirelles miniPCI: Integradas en la placa para portatiles y consolas.
  • 16. 5. Seguridad informática ►Contra que nos debemos proteger?
  • 17. 5.1 Seguridad activa y pasiva ► SEGURIDAD ACTIVA:Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. diferentes recursos para evitarlos como: - Uso adecuado de contraseñas - La encriptación de los datos. ► SEGURIDAD PASIVA: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Más frecuentes y mas utilizadas: - Uso de hardware adecuado contra accidentes y averías - También podemos utilizar copias de seguridad de los datos y del sistema operativo.
  • 18. 5.3 LAS AMENAZAS SILENCIOSAS ► Virus informático: Esto puede provocar desde pequeñas bromas hasta la destrucción total de discos duros. ► Gusano informático: Es un virus no, suelen implicar la destrucción de archivos pero sí ralentizan el funcionamiento. ► Troyano: Pequeña aplicación escondida en otros programas finalidad es disponer de una puesta de entrada a nuestro ordenador para que otro usuario recopile información de nuestro.
  • 19. ► Espía: Programa que se instala sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla. ► Dialers: programas que se instalan y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios al creador del dialer. ► Spam: Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. ► Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. ► Phishing: Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
  • 20. 6. ANTIVIRUS ► Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Algunos de ellos: - Antivirus Free Edition - Avira Antivir Personal Edition -Clam Antivirus -BitDefender Free Edition v8 -Avast Home
  • 21. 7. Cortafuegos ► Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Algunos de ellos son: ZoneAlarm,Comodo Firewall ,etc..
  • 22. 8. Software antispam ► Es lo que se conoce como método para prevenir el correo basura, se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 23. 9. Software antiespía ► Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 24. 10. Trasmisión de datos ► Bluetooh: Es una especificación industrial para Redes innalambricas de area personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos. ► Infrarojo: Las redes por infrarrojos nos permiten la comunicación entre dos nodos, usando una serie de LED´s infrarrojos para ello.