Presentación1 - Zorrozaurre · Title: Presentación1 Created Date: 20180426101922Z
Presentación1
-
Upload
carmenguede -
Category
Documents
-
view
41 -
download
0
Transcript of Presentación1
![Page 1: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/1.jpg)
![Page 2: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/2.jpg)
DEFINICIÓN
Se entiende por red de telecomunicación al conjunto de medios tecnologías protocolos y facilidades en general, necesarios para el intercambio de información entre los usuarios de la red.
![Page 3: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/3.jpg)
TIPOS DE REDES
►PAN (Red de área personal)►LAN (Red de área local) ►MAN (Red de área metropolitana) ►WAN (Red de área extensa)
![Page 4: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/4.jpg)
DESCRIPCIÓN GRÁFICA
![Page 5: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/5.jpg)
CONEXIÓN DE REDES
►es una red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes.
![Page 6: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/6.jpg)
DISPOSITIVOS
►1.- Repetidor.►2.- Concentrador.►3.- Puente.►4.- Conmutador.►5.- Router.►6.- Gateway.
![Page 7: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/7.jpg)
DISPOSITIVOS
►1 4
►2 5
►3 6
![Page 8: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/8.jpg)
CONFIGURACIÓN
►Lo primero que debemos tener en cuenta es el nombre del equipo y el grupo de trabajo en el que queremos que permanezca.
![Page 9: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/9.jpg)
CONFIGURACIÓN
Hacemos clic en el icono de red sin cables que se encuentra en la barra de notificación situada en el canto inferior izquierdo de la pantalla.
![Page 10: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/10.jpg)
CONFIGURACIÓN
Seleccionamos la red sin cables, pulsamos el botón “Ver redes inalámbricas” y aparecerá una lista de redes que es la que detecta nuestra antena.
![Page 11: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/11.jpg)
CONFIGURACIÓN
Hacemos doble clic en la red a la que nos queremos conectar, entonces nos pedirá la clave o contraseña de la dicha red.
![Page 12: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/12.jpg)
BLUETOOTH
Protocolo de comunicación sin cables que usan radiofrecuencias próximas a los 2,4 GHz y permite un alcance de hasta 10m.
![Page 13: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/13.jpg)
TRANSMISIÓN DE DATOSPOR BLUETOOTH
El uso más habitual de esta conexión es el envío de datos, como puede ser por ejemplo una foto, una canción para el teléfono o un contacto de agenda
![Page 14: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/14.jpg)
LOS VIRUS INFORMÁTICOS
►Es el conjunto de acciones, herramientas y dispositivos que tienen como objetivo dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
![Page 15: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/15.jpg)
LAS AMENAZAS SILENCIOSAS
Virus informáticos es un programa se instala en el ordenador sin el conocimiento de su usuario, que busca
![Page 16: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/16.jpg)
GUSANO INFORMÁTICO
Es un tipo de virus cuya finalidad es la de multiplicarse e infectar todos los nodos de una red de ordenadores
![Page 17: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/17.jpg)
TROYANO INFORMÁTICO
Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc.
![Page 18: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/18.jpg)
ESPÍA INFORMÁTICO
Un programa espía o spyware es un programa que se instala en el ordenador sin el conocimiento del usuario cuya finalidad es la de recopilar información sobre el usuario para enviarlas a servidores de Internet.
![Page 19: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/19.jpg)
DIALERS
Son programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.
![Page 20: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/20.jpg)
SPAM
Consiste en el envío de correo electrónico publicitario de manera masiva a cualquiera dirección de correo electrónico existente.
![Page 21: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/21.jpg)
PHARMING
►Consiste en la suplantación de páginas web por parte de un servidor local instalado en el equipo sin que el usuario lo sepa.
![Page 22: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/22.jpg)
ANTIVIRUSEs un programa
cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.
![Page 23: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/23.jpg)
ANTIVIRUS (DEVASA)
Es un programa cuya finalidad es la de permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red.
![Page 24: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/24.jpg)
SOFTWARE ANTISPAM
Son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente, como desde el punto servidor.
![Page 25: Presentación1](https://reader038.fdocumento.com/reader038/viewer/2022110308/55828e9ed8b42ac9798b4f33/html5/thumbnails/25.jpg)
SOFTWARE ANTIESPÍA
Los programas espía se instalan camuflados en nuestro ordenador cuando descargamos desde Internet utilidades gratuitas en apariencia inofensiva.