SlideShare uma empresa Scribd logo
1 de 45
Tema 2: Redes informaticas Hecho por : Jesús Molino Sánchez
1 Redes locales Una RED LOCAL .Es una conexión entre diversos ordenadores próximos que facilita el intercambio de información y recursos . Que es :
2 Clasificacion de las redes PAN : red personal   LAN : red local Can :campus universitario Man : metropolitana Wan : extensa WLAN: es igual que la pero inalámbrica Segun la distribucion fisica
Red pan red personal
Red lan red local
Red can campus universitario
Red wan
Red Wlan
Segun la distribucion fisica Bus o conexión lineal. Estrella. Anillo. Árbol. Malla.
Bus o conexion lineal
EStrella
Anillo
Árbol
Malla
3 Elementos de una red ·tarjeta de red
Targeta de red Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más
Hub o Switch So dispositibos que permiten centralizar lo cables de red y unir varias redes.
Router Permite conectar dos redes entre si, incluso inalámbricas y conexión a Internet.
Módem Sirve para conectarse a Internet.
Claves de red Par trenzado Coaxial Fibra óptica
Configuracion de la red · Nombre del equipo y grupo de trabajo. Protocolo de red: es el formato y las reglas que deben seguir los ordenadores en red . Hay dos tipos: TCP/IP DHCP
TCP/IP red Sub red dominio ordenador Nos indica que valores de la dirección IP cambian. Si no varia ponemos 255 y si varia un 0 3
DHCP Es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador
Configurar una red automatica Paso 1:Inicio/panel de control /conexsiones de red Paso 2: Hacemos doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo TCP/IP y propiedades
Configurar una red manualmente Paso 1: Asignar la dirección de IP.  Paso 2: Asignar la mascara de subred. Paso 3: Asignar el servidor DNS servidor DNS: Es la dirección de IP de nuestro servidor de Internet. IP Ordenadores
Configuracion de una red inalambrica Paso 1: Inicio/panel de control/conexiones de red. Paso 2: Seleccionar una red inalámbrica. Paso 3: Hacemos doble clic sobre la red.
Compartir carpetas y archivos Paso 1:nos ponemos encima de archivo o carpeta/botón derecho/después menú compartir y seguridad. Paso 2:configuramos el nombre de la carpeta.Marcamos compartir esta carpeta en la red y si queremos que  Los demás puedan modificarla pinchamos permitir que los usuarios cambien este archivo
Establecer permisos para usuarios Inicio/panel de control/herramientas/opciones de carpeta/ver,quitar la marca de utilizar uso compartido simple de archivos Paso 2: Accedemos a la herramienta compartir y seguridad y pinchamos en permisos
Compartir dispositivos Inicio/impresoras y faxes y pinchamos con el botón derecho y compartir.
Grupo de trabajo ,[object Object]
Nombre del equipo equipo
Seguridad informática ,[object Object]
Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gusano
El troyano Se denomina  troyano  (o  caballo de Troya , traducción fiel del inglés  Trojan horse  aunque no tan utilizada) a un  programa malicioso  capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
El espía Los  programas espías  o  spywares  son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento .
Dialers Los Dialers son programas que se instalan en el ordenador y que, hacen llamadas de alto coste sin que el usuario lo sepa.
Spam Spam  son mensajes no solicitados y enviados comunmente en cantidades masivas.
Pharming Sustituir paginas Web para obtener los datos bancarios.
Phishing Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos la claves.
El antivirus Es un programa cuya finalidad es detectar , impedir la ejecución , y eliminar virus gusanos ,espías troyanos ,etc. Listado de antivirus gratuitos:  http://free.grisoft.com/ http://antivir.es/cms/ http://w32.clamav.net/ http://www.bitdefender-es.com/ http://www.avast.com/esp
Cortafuegos o firewall Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos Inicio/panel de control/centro de seguridad/firewall de Windows . El corta fuegos de estar activado y excepciones añadimos lo programas permitidos
Antispam ,[object Object]
Antiespia ,[object Object],[object Object],[object Object]
Bluetooth e infrarrojos ,[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

Gabriela
GabrielaGabriela
Gabriela
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Alberto Y Diego. Tema2 Informatica
Alberto Y Diego. Tema2 InformaticaAlberto Y Diego. Tema2 Informatica
Alberto Y Diego. Tema2 Informatica
 
Evaa Tema 2 de informatica
Evaa Tema 2 de informaticaEvaa Tema 2 de informatica
Evaa Tema 2 de informatica
 
Fernando
FernandoFernando
Fernando
 
Fernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICAFernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICA
 
Isa
IsaIsa
Isa
 
Quan.Tema 2 Informática
Quan.Tema 2 InformáticaQuan.Tema 2 Informática
Quan.Tema 2 Informática
 
ToñI
ToñIToñI
ToñI
 
tema 2! :) redes, informatica lola
tema 2! :) redes, informatica lolatema 2! :) redes, informatica lola
tema 2! :) redes, informatica lola
 
Tema 2 Redes ToñI
Tema 2 Redes ToñITema 2 Redes ToñI
Tema 2 Redes ToñI
 
Trabajo de informatica tema 2
Trabajo de informatica tema 2Trabajo de informatica tema 2
Trabajo de informatica tema 2
 
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan CarlosTema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
 
Juan David
Juan DavidJuan David
Juan David
 
Lesly
LeslyLesly
Lesly
 
Paula rubio carreira
Paula rubio carreiraPaula rubio carreira
Paula rubio carreira
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redes
 
Joel
JoelJoel
Joel
 

Semelhante a Jesus.TEMA2 INFORMATICA

Quan Tema 2 Informática
Quan Tema 2 InformáticaQuan Tema 2 Informática
Quan Tema 2 Informáticaquanzheng
 
tema 2 informatica
tema 2 informaticatema 2 informatica
tema 2 informaticapathy.S.92
 
Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoniandoniabe
 
Ruben.Tema 2 redes
Ruben.Tema 2 redesRuben.Tema 2 redes
Ruben.Tema 2 redesrubenlirata
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheilasheilagal12
 
lola infórmatica tema 2
lola infórmatica tema 2lola infórmatica tema 2
lola infórmatica tema 2loolaaaa08
 
Alberto Y Cristian.tema 2 redes
Alberto Y Cristian.tema 2 redesAlberto Y Cristian.tema 2 redes
Alberto Y Cristian.tema 2 redesalbertocristian
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informaticavirginiaandreo
 

Semelhante a Jesus.TEMA2 INFORMATICA (15)

Gabriela.tema 2 Redes
Gabriela.tema 2 RedesGabriela.tema 2 Redes
Gabriela.tema 2 Redes
 
Quan Tema 2 Informática
Quan Tema 2 InformáticaQuan Tema 2 Informática
Quan Tema 2 Informática
 
tema 2 informatica
tema 2 informaticatema 2 informatica
tema 2 informatica
 
Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoni
 
Ruben.Tema 2 redes
Ruben.Tema 2 redesRuben.Tema 2 redes
Ruben.Tema 2 redes
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheila
 
Ivan.
Ivan.Ivan.
Ivan.
 
lola infórmatica tema 2
lola infórmatica tema 2lola infórmatica tema 2
lola infórmatica tema 2
 
Alberto Y Cristian.tema 2 redes
Alberto Y Cristian.tema 2 redesAlberto Y Cristian.tema 2 redes
Alberto Y Cristian.tema 2 redes
 
tema 2 !!
tema 2 !!tema 2 !!
tema 2 !!
 
Ruben
RubenRuben
Ruben
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informatica
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
redes
redesredes
redes
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 

Último

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 

Último (20)

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 

Jesus.TEMA2 INFORMATICA

  • 1. Tema 2: Redes informaticas Hecho por : Jesús Molino Sánchez
  • 2. 1 Redes locales Una RED LOCAL .Es una conexión entre diversos ordenadores próximos que facilita el intercambio de información y recursos . Que es :
  • 3. 2 Clasificacion de las redes PAN : red personal LAN : red local Can :campus universitario Man : metropolitana Wan : extensa WLAN: es igual que la pero inalámbrica Segun la distribucion fisica
  • 4. Red pan red personal
  • 5. Red lan red local
  • 6. Red can campus universitario
  • 9. Segun la distribucion fisica Bus o conexión lineal. Estrella. Anillo. Árbol. Malla.
  • 10. Bus o conexion lineal
  • 14. Malla
  • 15. 3 Elementos de una red ·tarjeta de red
  • 16. Targeta de red Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más
  • 17. Hub o Switch So dispositibos que permiten centralizar lo cables de red y unir varias redes.
  • 18. Router Permite conectar dos redes entre si, incluso inalámbricas y conexión a Internet.
  • 19. Módem Sirve para conectarse a Internet.
  • 20. Claves de red Par trenzado Coaxial Fibra óptica
  • 21. Configuracion de la red · Nombre del equipo y grupo de trabajo. Protocolo de red: es el formato y las reglas que deben seguir los ordenadores en red . Hay dos tipos: TCP/IP DHCP
  • 22. TCP/IP red Sub red dominio ordenador Nos indica que valores de la dirección IP cambian. Si no varia ponemos 255 y si varia un 0 3
  • 23. DHCP Es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador
  • 24. Configurar una red automatica Paso 1:Inicio/panel de control /conexsiones de red Paso 2: Hacemos doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo TCP/IP y propiedades
  • 25. Configurar una red manualmente Paso 1: Asignar la dirección de IP. Paso 2: Asignar la mascara de subred. Paso 3: Asignar el servidor DNS servidor DNS: Es la dirección de IP de nuestro servidor de Internet. IP Ordenadores
  • 26. Configuracion de una red inalambrica Paso 1: Inicio/panel de control/conexiones de red. Paso 2: Seleccionar una red inalámbrica. Paso 3: Hacemos doble clic sobre la red.
  • 27. Compartir carpetas y archivos Paso 1:nos ponemos encima de archivo o carpeta/botón derecho/después menú compartir y seguridad. Paso 2:configuramos el nombre de la carpeta.Marcamos compartir esta carpeta en la red y si queremos que Los demás puedan modificarla pinchamos permitir que los usuarios cambien este archivo
  • 28. Establecer permisos para usuarios Inicio/panel de control/herramientas/opciones de carpeta/ver,quitar la marca de utilizar uso compartido simple de archivos Paso 2: Accedemos a la herramienta compartir y seguridad y pinchamos en permisos
  • 29. Compartir dispositivos Inicio/impresoras y faxes y pinchamos con el botón derecho y compartir.
  • 30.
  • 32.
  • 33.
  • 35. El troyano Se denomina troyano (o caballo de Troya , traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
  • 36. El espía Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento .
  • 37. Dialers Los Dialers son programas que se instalan en el ordenador y que, hacen llamadas de alto coste sin que el usuario lo sepa.
  • 38. Spam Spam son mensajes no solicitados y enviados comunmente en cantidades masivas.
  • 39. Pharming Sustituir paginas Web para obtener los datos bancarios.
  • 40. Phishing Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos la claves.
  • 41. El antivirus Es un programa cuya finalidad es detectar , impedir la ejecución , y eliminar virus gusanos ,espías troyanos ,etc. Listado de antivirus gratuitos: http://free.grisoft.com/ http://antivir.es/cms/ http://w32.clamav.net/ http://www.bitdefender-es.com/ http://www.avast.com/esp
  • 42. Cortafuegos o firewall Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos Inicio/panel de control/centro de seguridad/firewall de Windows . El corta fuegos de estar activado y excepciones añadimos lo programas permitidos
  • 43.
  • 44.
  • 45.