SlideShare uma empresa Scribd logo
1 de 50
Red Informática
           Un Servidor
Ordenadores Terminales
Es un conjunto de equipos informáticos
      y software conectados entre sí por
       medio de dispositivos físicos que
   envían y reciben impulsos eléctricos.
un servidor es una computadora que,
   formando parte de una red, provee
       servicios a otras computadoras
                denominadas clientes.
Un terminal, conocido también como
consola es un dispositivo electrónico o
   electromecánico de hardware, usado
 para introducir o mostrar datos de una
       computadora o de un sistema de
                         computación.
Red Lan : Red Local
Red de una zona metropolitana
Red mundial: De los
contienentes.
Red Pan : de un edicifio.
-Bus : Conexión lineal , ventaja poco ventaja ,
        incoveniente si falla uno fallan todos.
Red estrella : Todos conectados a uno central.
          Ventaja si uno rompe los demás funcionan.
Incoveniente si están todos conectados a la vez va muy
                                                 lento.
Red Anillo: cada ordenador le manda la información al
                                              siguiente
                                   Ventaja poco cable.
                 Incoveniente si uno falla todos fallan.
Red Árbol: Ventaja cualquier fallo en cualquier
                ordenador la red sigue funcionando.
Inconveniente si están todos conectados a la vez va la
                                     conexión lenta.
Red Malla: Red muy segura .
Inconveniente mucho cable y muy costosa instalación.
La tarjeta de red
Los cables de red
         El switch
         El router
Es un periférico que permite la comunicación con
   aparatos conectados entre si y también permite
compartir recursos entre dos o más computadoras.
es una interfaz física comúnmente usada para conectar
                         redes de cableado estructurado.
Es un medio de conexión usado en telecomunicaciones
      en el que dos conductores eléctricos aislados son
                                          entrelazados
Es un cable utilizado para transportar señales
                  eléctricas de alta frecuencia.
Es un medio de transmisión empleado habitualmente
                                 en redes de datos
Un switch es un dispositivo de propósito especial
diseñado para resolver problemas de rendimiento en la
                                                  red.
Es un dispositivo que proporciona conectividad a nivel
                   de red o nivel tres en el modelo OSI.
Es un término que se utiliza en informática para
  designar la conexión de nodos sin necesidad de una
conexión física (cables), ésta se da por medio de ondas
                                      electromagnéticas.
Una dirección IP es una etiqueta numérica que
      identifica, de manera lógica y jerárquica.
La máscara de red es una combinación de bits que sirve para
   delimitar el ámbito de una red de computadoras. Su función es
         indicar a los dispositivos qué parte de la dirección IP es el
          número de la red, incluyendo la subred, y qué parte es la
                                           correspondiente al host.
     No puede superar el valor 255 el último número nos indica el
                     puesto que ocupa nuestro ordenador en la red.
                    Es el valor admitido para cada número de la ip.
El servidor DNS es la dirección del ordenador servidor de nuestro
                                                          proveedor.
Tenemos una dirección ip : 192.168.100.265
                                       No es válida.
                    Escribe direcciones ip correctas:
                                      192.168.100.48
                                      192.168.100.78
DHCP asigna una dirección a casa ordenador cada vez
                                    que se enciende
Un virus informático es un malware que tiene por
    objetivo alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
                                          usuario.
TROYANO
       Se denomina troyano o caballo de Troyaa un
software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al
                            ejecutarlo ocasiona daños.
Es un software que recopila información de un
ordenador y después transmite esta información a una
             entidad externa sin el conocimiento o el
       consentimiento del propietario del ordenador.
Se trata de un programa que marca un número de
tarificación adicional (NTA) usando el módem, estos
      NTA son números cuyo coste es superior al de una
                                    llamada nacional.
Se llama spam, correo basura o mensaje basura a
       los mensajes no solicitados, no deseados o de
                            remitente no conocido .
El pharming es una nueva modalidad de fraude en línea
                               que consiste en sustituir el
sistema de resolución de nombres de dominio (DNS) o el
                                archivo hosts del sistema
operativo para conducir al usuario a una página web falsa,
El "phishing" consiste en el envío de correos
   electrónicos que, aparentando provenir de fuentes
 fiables (por ejemplo, entidades bancarias), intentan
        obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de
                               algún tipo de fraude.
Es una parte de un sistema o una red que está diseñada
 para bloquear el acceso no autorizado, permitiendo al
          mismo tiempo comunicaciones autorizadas.
Bluetooth es una especificación industrial para Redes
 Inalámbricas de Área Personal (WPAN) que posibilita
          la transmisión de voz y datos entre diferentes
dispositivos mediante un enlace por radiofrecuencia en
                          la banda ISM de los 2,4 GHz.
L a distancia entre los aparatos tiene que estar de 1
                     metro y 2 y en contacto visual.
Tema 2 mário david peres ferreira

Mais conteúdo relacionado

Mais procurados

Mais procurados (17)

Tema 2 izabella
Tema 2 izabellaTema 2 izabella
Tema 2 izabella
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
01 redes -tema 1.ppt
01 redes -tema 1.ppt01 redes -tema 1.ppt
01 redes -tema 1.ppt
 
Redes de area local
Redes de area localRedes de area local
Redes de area local
 
Miguel angel ruiz 4
Miguel angel ruiz 4Miguel angel ruiz 4
Miguel angel ruiz 4
 
Redes informatica sesion 13
Redes informatica sesion 13Redes informatica sesion 13
Redes informatica sesion 13
 
Clase1 del19
Clase1  del19Clase1  del19
Clase1 del19
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Redes de compuatdoras
Redes de compuatdorasRedes de compuatdoras
Redes de compuatdoras
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]
 
Redes
RedesRedes
Redes
 

Destaque

Servicio de capacitacion_tics_a_domicilio_para_la
Servicio de capacitacion_tics_a_domicilio_para_laServicio de capacitacion_tics_a_domicilio_para_la
Servicio de capacitacion_tics_a_domicilio_para_lamaria abarca
 
LPA Smart City - Congreso Ciudades Inteligentes - Arona 2014
LPA Smart City - Congreso Ciudades Inteligentes - Arona 2014LPA Smart City - Congreso Ciudades Inteligentes - Arona 2014
LPA Smart City - Congreso Ciudades Inteligentes - Arona 2014Miguel Quintanilla Eriksson
 
Red Informática
Red InformáticaRed Informática
Red InformáticaESCachuli
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesrircmx
 

Destaque (6)

Servicio de capacitacion_tics_a_domicilio_para_la
Servicio de capacitacion_tics_a_domicilio_para_laServicio de capacitacion_tics_a_domicilio_para_la
Servicio de capacitacion_tics_a_domicilio_para_la
 
LPA Smart City - Congreso Ciudades Inteligentes - Arona 2014
LPA Smart City - Congreso Ciudades Inteligentes - Arona 2014LPA Smart City - Congreso Ciudades Inteligentes - Arona 2014
LPA Smart City - Congreso Ciudades Inteligentes - Arona 2014
 
Relojes y terminales
Relojes y terminalesRelojes y terminales
Relojes y terminales
 
Red Informática
Red InformáticaRed Informática
Red Informática
 
Red informatica
Red informatica Red informatica
Red informatica
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 

Semelhante a Tema 2 mário david peres ferreira

tema dos redes informaticas
tema dos redes informaticas tema dos redes informaticas
tema dos redes informaticas gabino_8
 
Victor martinez lorca
Victor martinez lorcaVictor martinez lorca
Victor martinez lorcavictitot
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticasAna Márquez
 
Redes completo o0
Redes completo o0Redes completo o0
Redes completo o0irisblanco
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasNayiAna
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 

Semelhante a Tema 2 mário david peres ferreira (20)

tema dos redes informaticas
tema dos redes informaticas tema dos redes informaticas
tema dos redes informaticas
 
Victor martinez lorca
Victor martinez lorcaVictor martinez lorca
Victor martinez lorca
 
Tema 2 ivan svetlinov ivanov
Tema 2 ivan svetlinov ivanovTema 2 ivan svetlinov ivanov
Tema 2 ivan svetlinov ivanov
 
Amanda núñez lópezz
Amanda núñez lópezzAmanda núñez lópezz
Amanda núñez lópezz
 
Silvia mulero
Silvia muleroSilvia mulero
Silvia mulero
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Glosario
GlosarioGlosario
Glosario
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Redes completo o0
Redes completo o0Redes completo o0
Redes completo o0
 
Redes
RedesRedes
Redes
 
Glosariored
GlosarioredGlosariored
Glosariored
 
Tema 2 - Redes
Tema 2   - RedesTema 2   - Redes
Tema 2 - Redes
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 

Tema 2 mário david peres ferreira

  • 1.
  • 2. Red Informática Un Servidor Ordenadores Terminales
  • 3. Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos.
  • 4. un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.
  • 5. Un terminal, conocido también como consola es un dispositivo electrónico o electromecánico de hardware, usado para introducir o mostrar datos de una computadora o de un sistema de computación.
  • 6. Red Lan : Red Local
  • 7. Red de una zona metropolitana
  • 8. Red mundial: De los contienentes.
  • 9. Red Pan : de un edicifio.
  • 10. -Bus : Conexión lineal , ventaja poco ventaja , incoveniente si falla uno fallan todos.
  • 11. Red estrella : Todos conectados a uno central. Ventaja si uno rompe los demás funcionan. Incoveniente si están todos conectados a la vez va muy lento.
  • 12. Red Anillo: cada ordenador le manda la información al siguiente Ventaja poco cable. Incoveniente si uno falla todos fallan.
  • 13. Red Árbol: Ventaja cualquier fallo en cualquier ordenador la red sigue funcionando. Inconveniente si están todos conectados a la vez va la conexión lenta.
  • 14. Red Malla: Red muy segura . Inconveniente mucho cable y muy costosa instalación.
  • 15. La tarjeta de red Los cables de red El switch El router
  • 16. Es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras.
  • 17. es una interfaz física comúnmente usada para conectar redes de cableado estructurado.
  • 18. Es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados
  • 19. Es un cable utilizado para transportar señales eléctricas de alta frecuencia.
  • 20. Es un medio de transmisión empleado habitualmente en redes de datos
  • 21. Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red.
  • 22. Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.
  • 23. Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica.
  • 35. La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. No puede superar el valor 255 el último número nos indica el puesto que ocupa nuestro ordenador en la red. Es el valor admitido para cada número de la ip. El servidor DNS es la dirección del ordenador servidor de nuestro proveedor.
  • 36.
  • 37. Tenemos una dirección ip : 192.168.100.265 No es válida. Escribe direcciones ip correctas: 192.168.100.48 192.168.100.78 DHCP asigna una dirección a casa ordenador cada vez que se enciende
  • 38.
  • 39. Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 40. TROYANO Se denomina troyano o caballo de Troyaa un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
  • 41. Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 42. Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
  • 43. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido .
  • 44. El pharming es una nueva modalidad de fraude en línea que consiste en sustituir el sistema de resolución de nombres de dominio (DNS) o el archivo hosts del sistema operativo para conducir al usuario a una página web falsa,
  • 45. El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
  • 46.
  • 47. Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 48. Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.
  • 49. L a distancia entre los aparatos tiene que estar de 1 metro y 2 y en contacto visual.