O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.
DEFINICIÓN
Se entiende por red de telecomunicación al
conjunto de medios tecnologías protocolos
y facilidades en general, ...
TIPOS DE REDES
► PAN

(Red de área personal)
► LAN (Red de área local)
► MAN (Red de área metropolitana)
► WAN (Red de áre...
DESCRIPCIÓN GRÁFICA
CONEXIÓN DE REDES
►es

una red de computadoras que
abarca varias ubicaciones físicas,
proveyendo servicio a una zona, un
p...
DISPOSITIVOS
►1.-

Repetidor.
►2.- Concentrador.
►3.- Puente.
►4.- Conmutador.
►5.- Router.
►6.- Gateway.
DISPOSITIVOS
►1

4

►2

5

►3

6
CONFIGURACIÓN
► Lo

primero que
debemos tener en
cuenta es el
nombre del equipo
y el grupo de
trabajo en el que
queremos q...
CONFIGURACIÓN
Hacemos clic en el
icono de red sin
cables que se
encuentra en la
barra de
notificación
situada en el canto
...
CONFIGURACIÓN
Seleccionamos la red sin cables,
pulsamos el botón “Ver redes
inalámbricas” y aparecerá una lista de
redes q...
CONFIGURACIÓN
Hacemos doble clic
en la red a la que
nos queremos
conectar, entonces
nos pedirá la clave
o contraseña de la...
BLUETOOTH

Protocolo de comunicación sin cables que
usan radiofrecuencias próximas a los 2,4
GHz y permite un alcance de h...
TRANSMISIÓN DE DATOS
POR BLUETOOTH

El uso más habitual de esta conexión es el envío
de datos, como puede ser por ejemplo ...
LOS VIRUS INFORMÁTICOS
► Es

el conjunto de acciones, herramientas
y dispositivos que tienen como objetivo
dotar a un sist...
LAS AMENAZAS
SILENCIOSAS

Virus informáticos
es un programa se
instala en el
ordenador sin el
conocimiento de
su usuario, ...
GUSANO INFORMÁTICO

Es un tipo de virus cuya finalidad es la de
multiplicarse e infectar todos los nodos
de una red de ord...
TROYANO INFORMÁTICO
Es una pequeña aplicación escondida en
otros programas de utilidades, fondos
de pantalla, imágenes, et...
ESPÍA INFORMÁTICO

Un programa espía o spyware es un
programa que se instala en el ordenador
sin el conocimiento del usuar...
DIALERS

Son programas que se instalan en el
ordenador y utilizan el modem telefónico
de conexión a Internet del usuario p...
SPAM

Consiste en el envío de correo electrónico
publicitario de manera masiva a
cualquiera dirección de correo
electrónic...
PHARMING
► Consiste

en la suplantación de páginas
web por parte de un servidor local
instalado en el equipo sin que el us...
ANTIVIRUS
Es un programa cuya
finalidad es
detectar, impedir
la ejecución y
eliminar software
malicioso como
virus informá...
ANTIVIRUS (DEVASA)
Es un programa
cuya finalidad es
la de permitir o
prohibir la
comunicación
entre las
aplicaciones de
nu...
SOFTWARE ANTISPAM

Son programas basados en filtros capaces
de detectar el correo basura, tanto
desde el punto cliente, co...
SOFTWARE ANTIESPÍA

Los programas espía se instalan camuflados en
nuestro ordenador cuando descargamos
desde Internet util...
Presentación1
Próximos SlideShares
Carregando em…5
×
Próximos SlideShares
Onasus module prestashop mass editmanager
Avançar
Transfira para ler offline e ver em ecrã inteiro.

0

Compartilhar

Baixar para ler offline

Presentación1

Baixar para ler offline

  • Seja a primeira pessoa a gostar disto

Presentación1

  1. 1. DEFINICIÓN Se entiende por red de telecomunicación al conjunto de medios tecnologías protocolos y facilidades en general, necesarios para el intercambio de información entre los usuarios de la red.
  2. 2. TIPOS DE REDES ► PAN (Red de área personal) ► LAN (Red de área local) ► MAN (Red de área metropolitana) ► WAN (Red de área extensa)
  3. 3. DESCRIPCIÓN GRÁFICA
  4. 4. CONEXIÓN DE REDES ►es una red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes.
  5. 5. DISPOSITIVOS ►1.- Repetidor. ►2.- Concentrador. ►3.- Puente. ►4.- Conmutador. ►5.- Router. ►6.- Gateway.
  6. 6. DISPOSITIVOS ►1 4 ►2 5 ►3 6
  7. 7. CONFIGURACIÓN ► Lo primero que debemos tener en cuenta es el nombre del equipo y el grupo de trabajo en el que queremos que permanezca.
  8. 8. CONFIGURACIÓN Hacemos clic en el icono de red sin cables que se encuentra en la barra de notificación situada en el canto inferior izquierdo de la pantalla.
  9. 9. CONFIGURACIÓN Seleccionamos la red sin cables, pulsamos el botón “Ver redes inalámbricas” y aparecerá una lista de redes que es la que detecta nuestra antena.
  10. 10. CONFIGURACIÓN Hacemos doble clic en la red a la que nos queremos conectar, entonces nos pedirá la clave o contraseña de la dicha red.
  11. 11. BLUETOOTH Protocolo de comunicación sin cables que usan radiofrecuencias próximas a los 2,4 GHz y permite un alcance de hasta 10m.
  12. 12. TRANSMISIÓN DE DATOS POR BLUETOOTH El uso más habitual de esta conexión es el envío de datos, como puede ser por ejemplo una foto, una canción para el teléfono o un contacto de agenda
  13. 13. LOS VIRUS INFORMÁTICOS ► Es el conjunto de acciones, herramientas y dispositivos que tienen como objetivo dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
  14. 14. LAS AMENAZAS SILENCIOSAS Virus informáticos es un programa se instala en el ordenador sin el conocimiento de su usuario, que busca
  15. 15. GUSANO INFORMÁTICO Es un tipo de virus cuya finalidad es la de multiplicarse e infectar todos los nodos de una red de ordenadores
  16. 16. TROYANO INFORMÁTICO Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc.
  17. 17. ESPÍA INFORMÁTICO Un programa espía o spyware es un programa que se instala en el ordenador sin el conocimiento del usuario cuya finalidad es la de recopilar información sobre el usuario para enviarlas a servidores de Internet.
  18. 18. DIALERS Son programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.
  19. 19. SPAM Consiste en el envío de correo electrónico publicitario de manera masiva a cualquiera dirección de correo electrónico existente.
  20. 20. PHARMING ► Consiste en la suplantación de páginas web por parte de un servidor local instalado en el equipo sin que el usuario lo sepa.
  21. 21. ANTIVIRUS Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.
  22. 22. ANTIVIRUS (DEVASA) Es un programa cuya finalidad es la de permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red.
  23. 23. SOFTWARE ANTISPAM Son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente, como desde el punto servidor.
  24. 24. SOFTWARE ANTIESPÍA Los programas espía se instalan camuflados en nuestro ordenador cuando descargamos desde Internet utilidades gratuitas en apariencia inofensiva.

Vistos

Vistos totais

244

No Slideshare

0

De incorporações

0

Número de incorporações

27

Ações

Baixados

1

Compartilhados

0

Comentários

0

Curtir

0

×