SlideShare una empresa de Scribd logo
1 de 23
TEMA 2
REDES Y
SEGURIDADES
Marta Núñez López
Redes
-

Seguridad
Definición de Red informática

Una red informática es un conjunto de
dispositivos interconectados entre sí a través
de un medio, que intercambian información y
comparten recursos.
Tipos de Redes
Según su tamaño
-PAN: Personal
-LAN: Local: Edificio
-MAN: Metropolitana: Ciudad
-WAN: World
Tipos de Redes
Según su me dio físico

Alambricas
Inalámbricas
-Mixtas
Tipos de Redes
Según su topología
Bus

Anillo

Estrella

Árbol
Estrella
Elementos de una red

Tarjeta de red
Switch

Router
Cables de red

Par trenzado

Coaxial

Fibra óptiva
Configuración de red

Nombre del equipo y grupo de trabajo
IP
Propiedades Protocolo Internet
Dirección IP
Esta formada por cuatro dígitos separados por puntos
de tres cifras como máximo cada uno. Los tres
primeros coinciden en todos los ordenadores de la
red, la ultima cifra cambia según los ordenadores que
tengamos conectados como máximo doscientos
cincuenta y cinco.
Máscara subred

Nos indica que dígitos de la IP varían y cuales no. Esta
formada por cuatro dígitos separados por puntos y si
No varia IP
vale 255
0
Si varia
Servidor DNS

Es la dirección del ordenador que nos proporciona
internet. Nuestro proveedor de internet nos debe
facilitar las dos direcciones DNS.
Configuración de Red Inalámbrica
Compartir carpetas y archivos
Compartir un dispositivo
Seguridad Informática

Es un programa informático que tiene por objeto
alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el
código de este.
Tipos de virus
Troyano: es un virus
que entra en nuestro
ordenador dentro de
nuestro programa
con la finalidad de
robar información o
tomar el control de
nuestro ordenador

Espía: roba
información
para enviarla a
empresas de
publicidad

Dialers: realiza
llamadas
telefónicas de
alto coste
SPAM: Correo
basura sin tu
consentimiento

Pharming: es un
pagina web falsa de
tu banco con la
finalidad de robarte
las claves

Phishing: Te
mandan un
correo
electrónico de
tu banco
pidiéndote tus
claves
Antivirus
Cortafuegos
Es un equipo de hardware o software utilizado en las
redes de ordenadores para prevenir algunos tipos de
comunicaciones prohibidos por la política de red.
Diferencia entre:
Bluetooth:
Distancia: más
de 100 m
Velocidad:
300 mps
Limites: No
tiene limites

Infrarrojos:
Distancia: Hasta
100 m
Velocidad: 24 mps
Limites: 2
usuarios

Wifi:
Distancia: 0.7 mm
Velocidad: 4.6 mps
Limites: 2 usuarios

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Antonio
AntonioAntonio
Antonio
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Ibtissam
IbtissamIbtissam
Ibtissam
 
Antonio r
Antonio rAntonio r
Antonio r
 
Paco sirvent tema 2
Paco sirvent tema 2Paco sirvent tema 2
Paco sirvent tema 2
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICA
 
Marta
MartaMarta
Marta
 
Karen tema 2 .
 Karen tema 2 . Karen tema 2 .
Karen tema 2 .
 
taller
tallertaller
taller
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 

Similar a Marta nuñez (20)

Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
TEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADTEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDAD
 
David
DavidDavid
David
 
Silvia mulero
Silvia muleroSilvia mulero
Silvia mulero
 
Marta nuñez
Marta nuñezMarta nuñez
Marta nuñez
 
Raul roman
Raul romanRaul roman
Raul roman
 
Raul roman
Raul romanRaul roman
Raul roman
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Raúl Cánovas
Raúl CánovasRaúl Cánovas
Raúl Cánovas
 
Diego
DiegoDiego
Diego
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Quan.Tema 2 Informática
Quan.Tema 2 InformáticaQuan.Tema 2 Informática
Quan.Tema 2 Informática
 
Quan Tema 2 Informática
Quan Tema 2 InformáticaQuan Tema 2 Informática
Quan Tema 2 Informática
 
Alberto Y Diego. Tema2 Informatica
Alberto Y Diego. Tema2 InformaticaAlberto Y Diego. Tema2 Informatica
Alberto Y Diego. Tema2 Informatica
 
Gabriela
GabrielaGabriela
Gabriela
 
Gabriela.tema 2 Redes
Gabriela.tema 2 RedesGabriela.tema 2 Redes
Gabriela.tema 2 Redes
 

Marta nuñez