Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

3.3 SEGUN SU TOPOLOGUIA(PART 2)

5.NAVEGADORES

TIPOS DE INALAMBRICA

SEGURIDAD Y MANTENIMIENTO(PART 10)

2 Estrella: Los ordenadores están conectados as un concentrador o hub central pero no se encuentran conectados entre si.Tiene un funcionamiento independiente de cada nodo

Tecnología Wireless.

Infrarrojos.

Bluetooth.

Wi-Fi.

SOFTWARE ANTIESPIA:

Su funcionamiento es similar a los antivirus compara los archivos de nuestro ordenador con una base de datos de archivos espías

A-SQUARED FREE

Un navegador o navegador web, o browser, es un software que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos.

Mozilla Firefox

Google chrome

Safari

Opera

SPYBOT S&D

AD-AWARE 2007 FREE

SPYWAREGUARD

WINDOWS DEFENDER

SEGURIDA Y MANTENIMIENTO(PART 8)

BIBLIOGRAFIA

CORTAFUEGOS:Es un equipo de hardware o software utilizado en las redes de ordenadores para prevenir algunos tipos de comunicaciones prohibidos por la política de red.

ZONEALARM

COMODO FIREWALL

3.3 SEGUN SU TOPOLOGUIA(PART 4)

ASHAMPOO FIREWALL

NO OLVIDEIS APLAUDIR

LIBRO DE INFORMATICA

LA WIKIPEDIA

AGNITUM OUTPOST

4 Árbol: combinación de redes en estrella en la que cada swich se conecta a un servidor principalTambién se conoce como topología jerárquica

4.SEGURIDAD Y MANTENIMIENTO(PART 4)

3.3 SEGUN SU TOPOLOGUIA

3.2 SEGUN SU MEDIO FISICO

Troyano: Es una aplicación escondida en otros programas cuya finalidad es abrir una puerta de entrada a nuestro ordenador para que otro tome el control total de nuestro equipo

Espía: programa que se instala en el ordenador sin conocimiento del usuario cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que son gestionadas por compañías de publicidad

REDES INALAMBRICAS

Conjunto de computadoras, o de cualquier dispositivo informático comunicados entre sí mediante soluciones que no requieran el uso de cables de interconexión.

1.Bus: Es la más sencilla utiliza un cable central con derivaciones a los nodos. Su principal problema es un posible fallo en el cable central

4.SEGURIDAD Y MANTENIMIENTO(PART 5)

JKREY

ALEX

ALEX

FIN

SEGURIDAD Y MANTENIMIENTO(PART 7)

Dialers: programas que se instalan en el ordenador y utilizan el modem telefónico a internet para realizar llamadas telefónicas de alto coste

Spam: correo basura que consiste en el envió de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente

ANTIVIRUS:Es un programa cuya finalidad es detectar e impedir la ejecución y eliminar software maliciosos como virus informáticos,gusanos,espias y troyanos

AVG ANTIVIRUS FREE EDITION

AVIRA ANTIVIR PERSONAL EDITION

SEGURIDAD Y MANTENIMIENTO (PART 6)

CLAM ANTIVIRUS

BITDEFENDER FREE EDITION V8

Pharming: suplantación de páginas web por un servidor local sin que el usuario lo sepa se utiliza para obtener datos bancarios y cometer delitos económicos

Phishing: practica delictiva que consiste en obtener información confidencial de usuario mediante el envío de correos electrónicos que solicitan dicha información

AVAST HOME

SEGURIDAD Y MANTENIMIENTO(PART 9)

SOFTWARE ANTISPAM:

EL software antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello

3.2 SEGUN SU MEDIO FISICO(PART 2)

INDICE DE LA PRESENTACIÓN

4.SEGURIDAD Y MANTENIMIETO(PART 3)

RED ALAMBRICA

Las redes alámbricas se comunica a través de cables de datos

3.1 SEGUN SU TAMAÑO

Las amenazas en nuestro ordenador

.Virus informático: Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es ejecutar las acciones para las que fueron diseñadas

Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar a los nodos de una red de ordenadores ralentizando a los ordenadores y a la red.

PAN: alcance de escasos metros

LAN:alcance limitado por la longitud maxima de los cables o alcance de antenas inalambricas

MAN: de 5 a 50 KM

WAN: alcance de un país

3.TIPOS DE RED

3.3 SEGUN SU TOPOLOGUIA (PART 5)

1.¿QUE ES UNA RED INFORMÁTICA?

2.VENTAJAS DE UNA RED

3.TIPOS DE RED

3.1 SEGUN SU TAMAÑO

3.2 SEGUN EL MEDIO FISICO UTILIZADO

3.3 SEGUN LA TOPOLOGUÍA DE RED

4. SEGURIDAD Y MANTENIMIENTO

4.1 EL ANTIVIRUS

4.2 TIPOS DE VIRUS

4.3 EL FIREWALL

4.4.¿CONTRA QUE NOS DEBEMOS PROTEGER?

5.NAVEGADORES

Se pueden clasificar de 3 maneras:

  • Segun su tamaño
  • Segun su medio fisico
  • Segun su topologuía

5 malla: cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos

3.3 SEGUN SU TOPOLOGUIA(PART 3)

2. VENTAJAS DE UNA RED

4. SEGURIDAD Y MANTENIMIENTO

4.SEGURIDAD Y MANTENIMIENTO(PART 2)

5.NAVEGADORES

1. ¿QUE ES UNA RED INFORMÁTICA?

Mozilla Firefox es un navegador web libre y de código abierto8 .Es el tercer navegador web más usado

3 Anillo :EL paquete de datos circula en bucle de un equipo a otro, y determina qué equipo tiene derecho a transmitir información. todos los nodos se conectan en forma de anillo

Google Chrome es un navegador web desarrollado por Google y compilado con base en varios componentes e infraestructuras de desarrollo de aplicaciones (frameworks) de código abierto, como el motor de renderizado Blink

Opera es un navegador web creado por la empresa noruega Opera Software. Usa el motor de renderizado Blink. Los sistemas operativos compatibles con Opera son Microsoft Windows y Mac OS X

DEFINICIÓN: Es un conjunto de ordenadores conectados entre si que permite que compartan datos entre ellos .

Te permite compartir periféricos

Te permite compartir información

Disponer de copias de seguridad

Contra usuarios intrusos: Que desde el mismo ordenador o desde otro equipo de la red pueden acceder a datos de nuestro equipo.

Contra software malicioso o malware: programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información dañar etc.

SEGURIDAD

Nos debemos proteger contra:

Contra nosotros mismos: Ya que en numerosas ocasiones borramos archivos, eliminamos programas etc.

Contra los accidentes y averías: Que puede hacer que se nos estropee el ordenador y que perdamos datados necesarios

REDES INFORMÁTICAS

GRUPO 3

Learn more about creating dynamic, engaging presentations with Prezi