Tema 2 José Antonio Ruiz
-
Upload
joseanto12321 -
Category
Software
-
view
81 -
download
2
Transcript of Tema 2 José Antonio Ruiz
Índice Diapositiva
-Definición informática 3
-Tipos de redes 4
-Elementos de una red 9
-Protocolo de Internet 13
-Propiedades del Protocolo 14
De Internet
-Compartir archivos y 18
Carpetas (Windows 7)
-Compartir Impresora 19
-Virus y tipos 20
-Antivirus, cortafuegos,
Antispam, anti espía 27
-Bluetooth e Infrarrojos 32
1.Definición de Red informáticaUna red de ordenadores, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí para compartir información.
4.Protocolo de Internet4.1.Protocolo TCP/IPTe asigna un número siempre el mismo
4.2.Protocolo DHCPCada vez que enciendes el ordenador te cambia el número
Dirección IP
Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una de un dispositivo.
Esta formado por cuatro dígitos y cada digito se divide por tres.
Máscara de subredEsta formado por 4digitos.y cada uno
Puede valer 0 o 255
El 255 significa que no varia, el 0 significa que si.
En una red caben 255 ordenadores
8.Virus y TiposPrograma de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
Tipos de virus-Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
-Espía:Se trata de programas que de forma encubierta, extraen cualquier tipo de información sobre nuestro ordenador o el uso que hacemos de él
-Dialers:Son un tipo de troyano cuyo efecto es modificar o suplantar nuestro acceso telefónico sin que el usuario lo advierta.
-Spam: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo)
-Pharming:Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios.
-Phising: adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
-Cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Antispam: es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.
Antiespía: Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spyware) de una computadora.
10.Bluetooth e InfrarrojosPosibilita la transmisión de voz y
datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.
InfrarrojasEs un tipo de radiación electromagnética y térmica, de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas.
WEBGRAFÍA
Wikipedia
Gif animados