SlideShare a Scribd company logo
1 of 25
DEFINICIÓN
Se entiende por red de telecomunicación al
conjunto de medios tecnologías protocolos
y facilidades en general, necesarios para
el intercambio de información entre los
usuarios de la red.
TIPOS DE REDES
► PAN

(Red de área personal)
► LAN (Red de área local)
► MAN (Red de área metropolitana)
► WAN (Red de área extensa)
DESCRIPCIÓN GRÁFICA
CONEXIÓN DE REDES
►es

una red de computadoras que
abarca varias ubicaciones físicas,
proveyendo servicio a una zona, un
país, incluso varios continentes.
DISPOSITIVOS
►1.-

Repetidor.
►2.- Concentrador.
►3.- Puente.
►4.- Conmutador.
►5.- Router.
►6.- Gateway.
DISPOSITIVOS
►1

4

►2

5

►3

6
CONFIGURACIÓN
► Lo

primero que
debemos tener en
cuenta es el
nombre del equipo
y el grupo de
trabajo en el que
queremos que
permanezca.
CONFIGURACIÓN
Hacemos clic en el
icono de red sin
cables que se
encuentra en la
barra de
notificación
situada en el canto
inferior izquierdo
de la pantalla.
CONFIGURACIÓN
Seleccionamos la red sin cables,
pulsamos el botón “Ver redes
inalámbricas” y aparecerá una lista de
redes que es la que detecta nuestra
antena.
CONFIGURACIÓN
Hacemos doble clic
en la red a la que
nos queremos
conectar, entonces
nos pedirá la clave
o contraseña de la
dicha red.
BLUETOOTH

Protocolo de comunicación sin cables que
usan radiofrecuencias próximas a los 2,4
GHz y permite un alcance de hasta 10m.
TRANSMISIÓN DE DATOS
POR BLUETOOTH

El uso más habitual de esta conexión es el envío
de datos, como puede ser por ejemplo una
foto, una canción para el teléfono o un
contacto de agenda
LOS VIRUS INFORMÁTICOS
► Es

el conjunto de acciones, herramientas
y dispositivos que tienen como objetivo
dotar a un sistema informático de
integridad, confidencialidad y
disponibilidad.
LAS AMENAZAS
SILENCIOSAS

Virus informáticos
es un programa se
instala en el
ordenador sin el
conocimiento de
su usuario, que
busca
GUSANO INFORMÁTICO

Es un tipo de virus cuya finalidad es la de
multiplicarse e infectar todos los nodos
de una red de ordenadores
TROYANO INFORMÁTICO
Es una pequeña aplicación escondida en
otros programas de utilidades, fondos
de pantalla, imágenes, etc.
ESPÍA INFORMÁTICO

Un programa espía o spyware es un
programa que se instala en el ordenador
sin el conocimiento del usuario cuya
finalidad es la de recopilar información
sobre el usuario para enviarlas a
servidores de Internet.
DIALERS

Son programas que se instalan en el
ordenador y utilizan el modem telefónico
de conexión a Internet del usuario para
realizar llamadas telefónicas de alto
coste.
SPAM

Consiste en el envío de correo electrónico
publicitario de manera masiva a
cualquiera dirección de correo
electrónico existente.
PHARMING
► Consiste

en la suplantación de páginas
web por parte de un servidor local
instalado en el equipo sin que el usuario lo
sepa.
ANTIVIRUS
Es un programa cuya
finalidad es
detectar, impedir
la ejecución y
eliminar software
malicioso como
virus informáticos,
gusanos, espías y
troyanos.
ANTIVIRUS (DEVASA)
Es un programa
cuya finalidad es
la de permitir o
prohibir la
comunicación
entre las
aplicaciones de
nuestro equipo y
la red.
SOFTWARE ANTISPAM

Son programas basados en filtros capaces
de detectar el correo basura, tanto
desde el punto cliente, como desde el
punto servidor.
SOFTWARE ANTIESPÍA

Los programas espía se instalan camuflados en
nuestro ordenador cuando descargamos
desde Internet utilidades gratuitas en
apariencia inofensiva.

More Related Content

What's hot (15)

Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Lucia power
Lucia powerLucia power
Lucia power
 
David
DavidDavid
David
 
Redes!!!!
Redes!!!!Redes!!!!
Redes!!!!
 
Trabajo de informática
Trabajo de informática Trabajo de informática
Trabajo de informática
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redes
 
REDES...XD!
REDES...XD!REDES...XD!
REDES...XD!
 
Actividad 02
Actividad 02Actividad 02
Actividad 02
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Impress
ImpressImpress
Impress
 
Redes locales
Redes localesRedes locales
Redes locales
 
Impress
ImpressImpress
Impress
 
Driver
Driver Driver
Driver
 
Bluetooth
BluetoothBluetooth
Bluetooth
 

Viewers also liked

Onasus module prestashop mass editmanager
Onasus module prestashop mass editmanagerOnasus module prestashop mass editmanager
Onasus module prestashop mass editmanagercobenan
 
S Cheroutre Mission Cadres Ntic 11 FéV Vdef
S Cheroutre Mission Cadres Ntic 11 FéV VdefS Cheroutre Mission Cadres Ntic 11 FéV Vdef
S Cheroutre Mission Cadres Ntic 11 FéV Vdefalilou2955
 
4° texto mediado legislación terminado
4° texto mediado legislación terminado4° texto mediado legislación terminado
4° texto mediado legislación terminadoAdalberto
 
Programación 2010
Programación 2010Programación 2010
Programación 2010Adalberto
 
Diversidad cultural y educacion
Diversidad cultural y educacionDiversidad cultural y educacion
Diversidad cultural y educacionAdalberto
 
Proposition de loi sur le droit à l’emploi
Proposition de loi sur le droit à l’emploiProposition de loi sur le droit à l’emploi
Proposition de loi sur le droit à l’emploiNathalie SALLES
 
Wjgtll 7 romain berrendonner
Wjgtll 7 romain berrendonnerWjgtll 7 romain berrendonner
Wjgtll 7 romain berrendonnergtll_systematic
 
Trophées du négoce bis
Trophées du négoce bisTrophées du négoce bis
Trophées du négoce biscapitalenergy
 
Perspectives n°17 aout-septembre 2013 - athénéa conseils
Perspectives n°17   aout-septembre 2013 - athénéa conseilsPerspectives n°17   aout-septembre 2013 - athénéa conseils
Perspectives n°17 aout-septembre 2013 - athénéa conseilsYoann DUCUING
 
Tendencias de mercado en la Print´13
Tendencias de mercado en la Print´13Tendencias de mercado en la Print´13
Tendencias de mercado en la Print´13Hamilton Costa
 
Evaluation question 6
Evaluation question 6Evaluation question 6
Evaluation question 6beccafagg
 
Ejemplos de cuestionarios
Ejemplos de cuestionariosEjemplos de cuestionarios
Ejemplos de cuestionariosAdalberto
 
Bref
BrefBref
Brefmodmz
 
Emagine ta pub catalogue prestation 2014
Emagine ta pub catalogue prestation 2014Emagine ta pub catalogue prestation 2014
Emagine ta pub catalogue prestation 2014Cécile Lafont
 

Viewers also liked (20)

Superbes photos (hl)
Superbes photos (hl)Superbes photos (hl)
Superbes photos (hl)
 
Onasus module prestashop mass editmanager
Onasus module prestashop mass editmanagerOnasus module prestashop mass editmanager
Onasus module prestashop mass editmanager
 
Concurso Logotipo Y Nombre
Concurso Logotipo Y NombreConcurso Logotipo Y Nombre
Concurso Logotipo Y Nombre
 
S Cheroutre Mission Cadres Ntic 11 FéV Vdef
S Cheroutre Mission Cadres Ntic 11 FéV VdefS Cheroutre Mission Cadres Ntic 11 FéV Vdef
S Cheroutre Mission Cadres Ntic 11 FéV Vdef
 
4° texto mediado legislación terminado
4° texto mediado legislación terminado4° texto mediado legislación terminado
4° texto mediado legislación terminado
 
Programación 2010
Programación 2010Programación 2010
Programación 2010
 
La tempête
La tempêteLa tempête
La tempête
 
Diversidad cultural y educacion
Diversidad cultural y educacionDiversidad cultural y educacion
Diversidad cultural y educacion
 
Mes tisanes : chambres d'hôtes Aux Vieux Chênes
Mes tisanes : chambres d'hôtes Aux Vieux ChênesMes tisanes : chambres d'hôtes Aux Vieux Chênes
Mes tisanes : chambres d'hôtes Aux Vieux Chênes
 
2. Devenir utilisateur RFSC
2. Devenir utilisateur RFSC2. Devenir utilisateur RFSC
2. Devenir utilisateur RFSC
 
Ifa
IfaIfa
Ifa
 
Proposition de loi sur le droit à l’emploi
Proposition de loi sur le droit à l’emploiProposition de loi sur le droit à l’emploi
Proposition de loi sur le droit à l’emploi
 
Wjgtll 7 romain berrendonner
Wjgtll 7 romain berrendonnerWjgtll 7 romain berrendonner
Wjgtll 7 romain berrendonner
 
Trophées du négoce bis
Trophées du négoce bisTrophées du négoce bis
Trophées du négoce bis
 
Perspectives n°17 aout-septembre 2013 - athénéa conseils
Perspectives n°17   aout-septembre 2013 - athénéa conseilsPerspectives n°17   aout-septembre 2013 - athénéa conseils
Perspectives n°17 aout-septembre 2013 - athénéa conseils
 
Tendencias de mercado en la Print´13
Tendencias de mercado en la Print´13Tendencias de mercado en la Print´13
Tendencias de mercado en la Print´13
 
Evaluation question 6
Evaluation question 6Evaluation question 6
Evaluation question 6
 
Ejemplos de cuestionarios
Ejemplos de cuestionariosEjemplos de cuestionarios
Ejemplos de cuestionarios
 
Bref
BrefBref
Bref
 
Emagine ta pub catalogue prestation 2014
Emagine ta pub catalogue prestation 2014Emagine ta pub catalogue prestation 2014
Emagine ta pub catalogue prestation 2014
 

Similar to Presentación1

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasmartinalvz
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoniandoniabe
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
Trabajo tema 2 redes
Trabajo tema 2 redes Trabajo tema 2 redes
Trabajo tema 2 redes StefaniaNM16
 

Similar to Presentación1 (20)

2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Tarea3
Tarea3Tarea3
Tarea3
 
Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoni
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Moreno carlos t9
Moreno carlos t9Moreno carlos t9
Moreno carlos t9
 
redes
redesredes
redes
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Trabajo tema 2 redes
Trabajo tema 2 redes Trabajo tema 2 redes
Trabajo tema 2 redes
 
Estefania núñez
Estefania  núñezEstefania  núñez
Estefania núñez
 
Tema redes
Tema redesTema redes
Tema redes
 

More from carmenguede

More from carmenguede (18)

Numero de ouro
Numero de ouroNumero de ouro
Numero de ouro
 
Manualpowerpoint
ManualpowerpointManualpowerpoint
Manualpowerpoint
 
Manualpowerpoint
ManualpowerpointManualpowerpoint
Manualpowerpoint
 
Apple
AppleApple
Apple
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Hípica
HípicaHípica
Hípica
 
Guía excel
Guía excelGuía excel
Guía excel
 
Guía excel
Guía excelGuía excel
Guía excel
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 3 de word
Ejercicio 3 de wordEjercicio 3 de word
Ejercicio 3 de word
 
Esto es una prueba para subir al blog
Esto es una prueba para subir al blogEsto es una prueba para subir al blog
Esto es una prueba para subir al blog
 
Arial
ArialArial
Arial
 
Tutorial word1
Tutorial word1Tutorial word1
Tutorial word1
 
Tutorial word1
Tutorial word1Tutorial word1
Tutorial word1
 
prueba
pruebaprueba
prueba
 
ProgramacióN Avanzada
ProgramacióN AvanzadaProgramacióN Avanzada
ProgramacióN Avanzada
 
Qué Es Html
Qué Es HtmlQué Es Html
Qué Es Html
 
Hot Potatoes
Hot PotatoesHot Potatoes
Hot Potatoes
 

Presentación1