tema 2 cristian mula
TRANSCRIPT
![Page 1: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/1.jpg)
Tema 2: Redes y
Seguridad
Christian Mula Cánovas
![Page 2: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/2.jpg)
Indice
1. Definición de red informática
2. Tipos de redes
3. Elementos de una red
4. Protocolos de internet
5.Propiedades de protocolo de internet
6. Compartir archivos o carpetas
7. Compartir impresora
8. ¿Qué es un virus?
9. Virus y tipos de virus
10. Antivirus, cortafuegos, antiespam, anti espía
11. Bluetooth e infrarrojos
![Page 3: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/3.jpg)
1.-Definición de red
informáticaLa red informatica es un conjunto de
ordenadores conectados entre si para
compartir información
![Page 4: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/4.jpg)
2.-Tipos de redes2.1.-Según su tamaño
Pan: Personal
![Page 5: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/5.jpg)
Alámbrica Inalámbrica
2.2.-Según si lleva cables…
![Page 6: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/6.jpg)
2.3.- Según su topología
![Page 7: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/7.jpg)
Tarjeta de red Cables de red
3.-Elementos de una red
![Page 8: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/8.jpg)
Switch Router
![Page 9: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/9.jpg)
4.-Protocolos de internet4.1.-Protocolo TCP/IP
![Page 10: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/10.jpg)
4.-2 Protoclo DHCP
Se le atribuye un numero que se le cambia cada vez que se
arranca
![Page 11: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/11.jpg)
5.- Propiedades de protocolo de
internet TCP/IP
Drieccion IP:
un numero que
identifica a un
ordenador.
Mascara de subred:
esta formada por un
solo digito que vale
255: sifnifica que
ese digito no varia y
el 0 significa que si
varia
![Page 12: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/12.jpg)
6.-Compartir archivos o carpetas
![Page 13: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/13.jpg)
7.- Compartir impresora
![Page 14: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/14.jpg)
8.-¿Qué es un virus?
Es un programa que lo crean las
personas anónimas que se meten
en tu ordenador sin permiso y
hace cosas que no están
autorizadas por el usuario
![Page 15: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/15.jpg)
9.-Virus y tipos de virus
Troyano
Un Virus Troyano es un virus que
tiene como principal funcion enviar
informacion de tu computadora a
la persona que lo envio por medio
de un correo electronico
Espía
El spyware o programa espía es
un software que recopila
información de un ordenador y
después transmite esta
información.
![Page 16: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/16.jpg)
9.-*
Dialers
Se trata de un programa que marca un
número de tarificación adicional (NTA)
usando el módem, estos NTA son números
cuyo coste es superior al de una llamada
nacional
Spam
Los términos correo basura y mensaje
basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente
no conocido (correo anónimo),
![Page 17: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/17.jpg)
9.-*
Pharming:
Todos los ordenadores
conectados a internet tienen una
dirección IP única, que consiste
en 4 octetos de 0 a 255 separados
por un punto.
Phising
Phishing o suplantación de identidad
es un término informático que
denomina un modelo de abuso
informático.
![Page 18: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/18.jpg)
10.-
Antivirus,cortafuegos,antispam,anties
pia
Antivirus:
El antivirus sirve para intnetar
retener al virus recibido en el
ordenador.
Cortafuegos:
Un cortafuegos (firewall en inglés)
es una parte de un sistema o una
red que está diseñada para
bloquear el acceso no autorizado
![Page 19: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/19.jpg)
10.-*
Antispam:
Es una aplicación que sirve
para detener y desechar el
correo no deseado.
Antispía:
Aplicación que se encarga de
prevenir, detectar y/o eliminar
espías de una computadora.
![Page 20: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/20.jpg)
11.-Bluetooth e inflarrojos
Bluetooth
Es un interfaz que sirve para
intercambiar archivos entre
dispositivos
Inflarrojos
Las redes por infrarrojos nos permiten la
comunicación entre dos nodos, usando
una serie de LED´s infrarrojos para ello
![Page 21: Tema 2 cristian mula](https://reader033.vdocuments.co/reader033/viewer/2022051710/58f13d441a28ab9e4b8b46ab/html5/thumbnails/21.jpg)
Webgrafía
WIKIPEDIA
REDES INFORMÁTICAS
He aprendido mucho con este power point sobre
ordenadores, me vale para hacer cosas en mi ordenador