Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

PRESENTACION

No description
by

REY hoces

on 17 October 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of PRESENTACION

2. VENTAJAS DE UNA RED
Se pueden clasificar de 3 maneras:
Segun su
tamaño
Segun su medio
fisico
Segun su
topologuía
3.TIPOS DE RED
1.¿QUE ES UNA RED INFORMÁTICA?
2.VENTAJAS DE UNA RED
3.TIPOS DE RED
3.1 SEGUN SU TAMAÑO
3.2 SEGUN EL MEDIO FISICO UTILIZADO
3.3 SEGUN LA TOPOLOGUÍA DE RED
4. SEGURIDAD Y MANTENIMIENTO
4.1 EL ANTIVIRUS
4.2 TIPOS DE VIRUS
4.3 EL FIREWALL
4.4.¿CONTRA QUE NOS DEBEMOS PROTEGER?
5.NAVEGADORES


INDICE DE LA PRESENTACIÓN
REDES INFORMÁTICAS
GRUPO 3
1. ¿QUE ES UNA RED INFORMÁTICA?
DEFINICIÓN: Es un conjunto de ordenadores conectados entre si que permite que compartan datos entre ellos .
3.1 SEGUN SU TAMAÑO
PAN: alcance de escasos metros

LAN:alcance limitado por la longitud maxima de los cables o alcance de antenas inalambricas

MAN: de 5 a 50 KM

WAN: alcance de un país
3.2 SEGUN SU MEDIO FISICO
REDES INALAMBRICAS
Conjunto de computadoras, o de cualquier dispositivo informático comunicados entre sí mediante soluciones que no requieran el uso de cables de interconexión.
3.2 SEGUN SU MEDIO FISICO(PART 2)
RED ALAMBRICA

Las redes
alámbricas
se comunica a través de cables de datos





3.3 SEGUN SU TOPOLOGUIA

1.Bus
: Es la más sencilla utiliza un cable central con derivaciones a los nodos. Su principal problema es un posible fallo en el cable central


3.3 SEGUN SU TOPOLOGUIA(PART 2)
2 Estrella
: Los ordenadores están conectados as un concentrador o hub central pero no se encuentran conectados entre si.Tiene un funcionamiento independiente de cada nodo
3.3 SEGUN SU TOPOLOGUIA(PART 3)
3 Anillo
:EL paquete de datos circula en bucle de un equipo a otro, y determina qué equipo tiene derecho a transmitir información. todos los nodos se conectan en forma de anillo
3.3 SEGUN SU TOPOLOGUIA(PART 4)

4 Árbol
: combinación de redes en estrella en la que cada swich se conecta a un servidor principalTambién se conoce como topología jerárquica

3.3 SEGUN SU TOPOLOGUIA (PART 5)
5 malla:
cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos



4. SEGURIDAD Y MANTENIMIENTO
SEGURIDAD

Nos debemos proteger contra:

Contra
nosotros mismos
: Ya que en numerosas ocasiones borramos archivos, eliminamos programas etc.

Contra los
accidentes y averías
: Que puede hacer que se nos estropee el ordenador y que perdamos datados necesarios





4.SEGURIDAD Y MANTENIMIENTO(PART 2)
Contra
usuarios intrusos:
Que desde el mismo ordenador o desde otro equipo de la red pueden acceder a datos de nuestro equipo.

Contra
software malicioso o malware
: programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información dañar etc.

4.SEGURIDAD Y MANTENIMIETO(PART 3)
Las amenazas
en nuestro ordenador

.Virus informático:
Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es ejecutar las acciones para las que fueron diseñadas

Gusano informático:
Es un tipo de virus cuya finalidad es multiplicarse e infectar a los nodos de una red de ordenadores ralentizando a los ordenadores y a la red.

4.SEGURIDAD Y MANTENIMIENTO(PART 4)

Troyano:
Es una aplicación escondida en otros programas cuya finalidad es abrir una puerta de entrada a nuestro ordenador para que otro tome el control total de nuestro equipo


Espía:
programa que se instala en el ordenador sin conocimiento del usuario cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que son gestionadas por compañías de publicidad
4.SEGURIDAD Y MANTENIMIENTO(PART 5)

Dialers:
programas que se instalan en el ordenador y utilizan el modem telefónico a internet para realizar llamadas telefónicas de alto coste
Spam:
correo basura que consiste en el envió de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente
SEGURIDAD Y MANTENIMIENTO (PART 6)

Pharming:
suplantación de páginas web por un servidor local sin que el usuario lo sepa se utiliza para obtener datos bancarios y cometer delitos económicos

Phishing:
practica delictiva que consiste en obtener información confidencial de usuario mediante el envío de correos electrónicos que solicitan dicha información

SEGURIDAD Y MANTENIMIENTO(PART 7)
ANTIVIRUS:Es un programa cuya finalidad es detectar e impedir la ejecución y eliminar software maliciosos como virus informáticos,gusanos,espias y troyanos
AVG ANTIVIRUS FREE EDITION
AVIRA ANTIVIR PERSONAL EDITION
CLAM ANTIVIRUS
BITDEFENDER FREE EDITION V8
AVAST HOME
SEGURIDA Y MANTENIMIENTO(PART 8)
CORTAFUEGOS:
Es un equipo de hardware o software utilizado en las redes de ordenadores para prevenir algunos tipos de comunicaciones prohibidos por la política de red.
ZONEALARM
COMODO FIREWALL
ASHAMPOO FIREWALL
AGNITUM OUTPOST
SEGURIDAD Y MANTENIMIENTO(PART 9)
SOFTWARE ANTISPAM:
EL software antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello

SEGURIDAD Y MANTENIMIENTO(PART 10)
SOFTWARE ANTIESPIA:
Su funcionamiento es similar a los antivirus compara los archivos de nuestro ordenador con una base de datos de archivos espías

A-SQUARED FREE
SPYBOT S&D
AD-AWARE 2007 FREE
SPYWAREGUARD
WINDOWS DEFENDER

Tecnología Wireless.
Infrarrojos.
Bluetooth.
Wi-Fi.

TIPOS DE INALAMBRICA
5.NAVEGADORES
Un navegador o navegador web, o browser, es un software que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos.

Mozilla Firefox

Google chrome

Safari

Opera

5.NAVEGADORES
Mozilla Firefox es un navegador web libre y de código abierto8 .Es el tercer navegador web más usado
5.NAVEGADORES
Google Chrome es un navegador web desarrollado por Google y compilado con base en varios componentes e infraestructuras de desarrollo de aplicaciones (frameworks) de código abierto, como el motor de renderizado Blink
5.NAVEGADORES
Opera es un navegador web creado por la empresa noruega Opera Software. Usa el motor de renderizado Blink. Los sistemas operativos compatibles con Opera son Microsoft Windows y Mac OS X
Te permite compartir periféricos
Te permite compartir información
Disponer de copias de seguridad
BIBLIOGRAFIA
LIBRO DE INFORMATICA

LA WIKIPEDIA
FIN
NO OLVIDEIS APLAUDIR
JKREY
ALEX
ALEX
Full transcript