SlideShare a Scribd company logo
1 of 24
Lesly rojas romero
REDES

SEGURIDAD
DEFINICION DE UNA RED
INFORMATICA
 conjunto de equipos informáticos y software

conectados entre sí por medio de dispositivos físicos
que envían y reciben información, recursos y ofrecer
servicios.
TIPOS DE RED
TIPOS DE REDES
TIPOS DE REDES
 Según su tamaño:
 PAN= personal

 LAN= local

 MAN=metropolitana

 WAN= world
Según su medio físico
Alámbricas

Inalámbricas

Mixtas
Según su topografía
Bus

Árbol

Estrella
Malla

Anillo
Elementos de una red
Tarjeta de red

Router

Switch
Cables de red
Par trenzado

Fibra óptica

Coaxial
Configuración de red
1.Nombre del equipo y grupo de trabajo

2.IP
3.Propiedades protocolo internet
Dirección IP

 Esta formada por cuatro dígitos separados por
punto de tres máximo cada uno los tres primero

coinciden en todos los ordenadores de la red. Los
tres primero son iguales y la ultima cifra cabía
según os ordenadores que tengamos conectados,
como máximo 255.
Mascara de Subred
 Nos indica que dígitos de la IP varían y cuales no.
Esta formada por cuatro dígitos separados por
puntos y si su valor es
 255- No varía IP

 0- Si varia IP
Servidor DNS
 Es la dirección del ordenador que nos proporciona

internet.
 Nuestro proveedor de internet nos tiene que facilitar
las dos direcciones DNS
Configuración de red inalámbrica
Compartir carpetas y archivos
Compartir un dispositivo
Seguridad informática
 Virus informático: es un programa informático que
tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el
conocimiento del usuario.
Tipos de Virus
 Troyano : Entra en
nuestro ordenador
dentro de otro programa
con la finalidad de robar
información o tomar el
control de nuestra
información

• Espía: Roba
información para a
empresas de
publicidad
 Dialers: Realiza

llamadas telefónicas de
alto coste
 Pharming: Pagina web falsa de tu banco con la

finalidad de robarte las claves
 Phishing: Te mandan un correo electrónico de tu
banco pidiéndote tus claves
Antivirus
cortafuegos
 parte de un sistema o una red que está diseñada para

bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Diferencia entre:
 Bluetooth
Distancia: más de 100 m
Velocidad: intermedia
Limitado a dos personas
 Infrarrojos
Es el mas lento y
el que menos distancia alcanza
Limites: 2 usuarios
 Wifi

Distancia: 0.7 mm
Velocidad: 4.6 mps
Limites: 2 usuarios

More Related Content

What's hot

Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
AmandaG_7
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
Isaac Dugarte
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
Juanagm98
 
Johana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 InformáticaJohana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 Informática
johanamaribel15
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redes
chimbogladis
 

What's hot (14)

Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Ibtissam
IbtissamIbtissam
Ibtissam
 
Johana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 InformáticaJohana Y Edwin.Tema 2 Informática
Johana Y Edwin.Tema 2 Informática
 
Marta
MartaMarta
Marta
 
Karen tema 2 .
 Karen tema 2 . Karen tema 2 .
Karen tema 2 .
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redes
 

Similar to Lesly (20)

TEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADTEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDAD
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Silvia mulero
Silvia muleroSilvia mulero
Silvia mulero
 
Paco sirvent tema 2
Paco sirvent tema 2Paco sirvent tema 2
Paco sirvent tema 2
 
David
DavidDavid
David
 
Marta
MartaMarta
Marta
 
Quan.Tema 2 Informática
Quan.Tema 2 InformáticaQuan.Tema 2 Informática
Quan.Tema 2 Informática
 
Quan Tema 2 Informática
Quan Tema 2 InformáticaQuan Tema 2 Informática
Quan Tema 2 Informática
 
Bryan andres
Bryan andresBryan andres
Bryan andres
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Galo
GaloGalo
Galo
 
Galo
GaloGalo
Galo
 
Gabriela
GabrielaGabriela
Gabriela
 
Gabriela.tema 2 Redes
Gabriela.tema 2 RedesGabriela.tema 2 Redes
Gabriela.tema 2 Redes
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
 
Alberto Y Diego. Tema2 Informatica
Alberto Y Diego. Tema2 InformaticaAlberto Y Diego. Tema2 Informatica
Alberto Y Diego. Tema2 Informatica
 

Lesly