tema 2: redes y seguridad
TRANSCRIPT
![Page 1: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/1.jpg)
Tema 2:Redes y seguridad
Virginia López Munuera
![Page 2: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/2.jpg)
1. Definición de red informática2. Tipos de red3. Elementos de una red4. Protocolos de Internet5. Propiedades de protocolo de internet TCP/IP6. Compartir archivos y carpetas en window7. Compartir impresora8. Virus y tipo de virus9. Antivirus, cortafuegos, antispam, Antiespia10. Bluetooht y infrarrojos
INDICE
![Page 3: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/3.jpg)
1.Definición de red informática
• Conjunto de ordenadores conectados entre sí para compartir información.
![Page 4: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/4.jpg)
2. Tipos de red
2.1 Según su tamaño• PAN • LAN• MAN• WAN
![Page 5: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/5.jpg)
2.2.Según si lleva cables
ALÁMBRICAS INALÁMBRICAS
![Page 6: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/6.jpg)
2.3.Según su topología
1.Anillo2.Estrella3.Bus4.Árbol5.Malla
![Page 7: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/7.jpg)
3.Elementos de una red
1.Tarjeta de red 2.Cables de red
![Page 8: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/8.jpg)
3.Switch4.Router
![Page 9: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/9.jpg)
4.Protocolos de Internet
4.1 Protocolo TCP/IP 4.2. Protocolo DHCP
Te asigna el mismo número
Cada vez que enciendes el ordenador cambia el número
![Page 10: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/10.jpg)
5.PROPIEDADES DE PRTOCOLO DE INTERNET TCP/IP
![Page 11: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/11.jpg)
5.PROPIEDADES DE PRTOCOLO DE INTERNET
5.1 Dirección de IP
Un número que identifica a un ordenador y esta formado por 4 dígitos y cada dígito a su vez por 3,
5.2 Mascara de subred
Esta formado por 4 dígitos y cada dígito puede valer 0 o 255, el 255 significa que ese dígito del la IP no varia y el 0 significa que si varia
5.3 Servidor DNS
Es la dirección de nuestro proveedor de nuestro internet
![Page 12: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/12.jpg)
6. Compartir archivos y carpetas en Windows
![Page 13: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/13.jpg)
7. Compartir impresora
![Page 14: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/14.jpg)
8. Virus y tipos de virus
• ¿Qué es un virus? Es un programa que lo ha creado una persona anónima sin permiso y hace cosas no autorizadas
![Page 15: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/15.jpg)
8. Tipos de virus • Troyano: Tiene como principal función enviar información de tu computadora a la
persona que lo envió por medio de un correo electrónico.
• Espía: Es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
![Page 16: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/16.jpg)
• Dialers: Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
• Spam: Correo basura.
![Page 17: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/17.jpg)
• Pharming: Página web falsa.
• Phishing: Pesca de datos mediante el correo electrónico.
![Page 18: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/18.jpg)
9. Antivirus, cortafuegos, antispam, antiespía
Cortafuegos: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Antivirus
Antispam: Es lo que se conoce como método para prevenir el correo basura. Antiespia: Recopila la información de un
ordenador y la transmite a una entidad externa.
![Page 19: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/19.jpg)
10. Bluetooth e InfrarrojosBluetooth: Es una red inalámbrica que permite la transmisión de voz y datos entre distintos dispositivos mediante una radiofrecuencia segura.
Infrarrojos: Emisión de energía en forma de ondas electromagnéticas .
![Page 21: Tema 2: Redes y seguridad](https://reader030.vdocuments.pub/reader030/viewer/2022032620/55caf917bb61eb9f2b8b4752/html5/thumbnails/21.jpg)