Universidad
Pedagógica Nacional de Francisco Morazán
PREUFOD
Clase: INFORMATICA BASICA.
Lic. Marció Rodas.
Exposición:
Redes e Internet
Cap. 4
Tegucigalpa M.D.C. 8 de Junio del 2016
Redes e
Internet
A continuación vamos a ocuparnos de ese
campo de las ciencias de la computación que
describimos mediante el termino REDES y que
abarca el estudio de la forma en que pueden
conectarse unas computadoras con otras para
compartir información y recursos.
 J. Glenn Brookshear
Clasificación de las redes
 Redes de área local (LAN)
 Redes de área metropolitana (MAN)
 Redes de área extensa (WAN)
 J. Glenn Brookshear
Red de área local (LAN)
Consta de una colección de computadoras situadas en
un mismo edificio
 J. Glenn Brookshear
Red de área metropolitana (MAN)
Es una red de tamaño intermedio
 J. Glenn Brookshear
Red de área extensa (WAN)
Una red WAN conecta maquinas situadas a
grandes distancias
 J. Glenn Brookshear
La conexión entre redes para formar una interred se gestiona
mediante una serie de dispositivos conocidos como
Encaminadores (Router), que son computadoras de uso especial
utilizadas para el reenvió de mensajes.
Interred
Interconexión de redes
 J. Glenn Brookshear
Internet
 Es un sistema abierto
 Es un conjunto de redes conectadas
 www.monografias.com › Computación › General
Aplicaciones de Internet
Internet es simplemente un sistema de
comunicación por el que pueden transferir datos
 J. Glenn Brookshear
Correo Electrónico:
Uno de los usos mas populares de internet es el correo
electrónico (email, abreviatura de electronic mail)
 definicion.de/computadora
Teléfonos de ultima generación
Las generaciones
anteriores de teléfonos
móviles solo se
comunicaban con
la red de la
compañía telefónica
 J. Glenn Brookshear
La red de telefonía móvil de primera generación transmite
señales analógicas de voz a través del aire.
Llamamos a estos primeros sistemas telefónicos redes
1G, 3G Y 4G
 J. Glenn Brookshear
Seguridad
Formas de ataque
Existen numerosas formas en las que una computadora y su
contenido pueden ser atacados a través de las conexiones de
red.
Entre los ejemplos de software que se transfiere y ejecutan en
la propia computadora atacada se incluyen:
• Los virus
• Los gusanos
• Los caballos de Troya
• El software espía
 www.monografias.com › Computación › General
Virus
Es un software que infecta a una computadora insertándose a
si mismo en los programas que ya residen en la maquina.
Después, cuando se ejecuta el programa “anfitrión”, el virus
también se ejecuta.
 J. Glenn Brookshear
Gusano
Es un programa autónomo que se transfiere a si
mismo a través de una red, instalándose en distintas
computadoras y reenviando copias de si mismo a otras
maquinas conectadas.
 J. Glenn Brookshear
Caballo de Troya
Es un programa que entra en una computadora disfrazado como
un programa legitimo, como por ejemplo un juego o un paquete
de utilidad, siendo el propio usuario el que introduce a propósito
el programa malicioso.
 J. Glenn Brookshear
Software Espía
Se emplea con propósitos claramente maliciosos como registrar las
secuencias de símbolos que se escriben en el teclado de la computadora,
para buscar así contraseñas o números de tarjetas de crédito.
 definicion.de/computadora
Protección y Remedios
 Una de las principales técnicas de prevención consiste en filtrar el
trafico que pasa a través de un punto de la red, normalmente mediante
un programa llamado CORTAFUEGOS
EJEMPLO: Podemos instalar un cortafuegos con el fin de filtrar los
mensajes que entran y salen de esa zona.
 Los cortafuegos están diseñados para bloquear los mensajes salientes y
entrantes procedentes de orígenes que se sabe que pueden ser
conflictivos
 J. Glenn Brookshear
Otro medio de defensa frente a las invasiones a través de las
conexiones de red ese el denominado software antivirus, que se
utiliza para detectar y eliminar virus conocidos y otras
infecciones.
 J. Glenn Brookshear

Más contenido relacionado

DOCX
tarea de informatica wilson montañez
PPTX
Diccionario informatico
PPTX
VIRUS INFORMATICOS
PPTX
VIRUS INFORMATICOS
PPSX
Internet 101
DOCX
Tipos de virus Michelle
PPTX
Conferencia sobre seguridad informática54554
PPTX
Rodrigo
tarea de informatica wilson montañez
Diccionario informatico
VIRUS INFORMATICOS
VIRUS INFORMATICOS
Internet 101
Tipos de virus Michelle
Conferencia sobre seguridad informática54554
Rodrigo

La actualidad más candente (17)

PPSX
Presentación de leonardo
PPTX
Amenazas de internet
ODP
Concepto y tipos de maleware
PPTX
Charla tecnológica
PPT
Glosar
PPTX
Medidas de protección en internet
DOCX
Guia 1-4 Actividad 2
PPSX
Diapositivas llizel
PPTX
Software malicioso grupo_2 mary carmen 4ºa
PPTX
Tema 2. Redes y Seguros
PPTX
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
PPTX
Conferencia sobre seguridad informática
PPT
Power point 2003
DOCX
Contesta las siguientes preguntas
PPTX
TEMA 2: Redes y Seguridad
PPTX
por que es importante mantener las aplicaciones de seguidad activas y actuali...
PPTX
Delitos informáticostr22 02-13
Presentación de leonardo
Amenazas de internet
Concepto y tipos de maleware
Charla tecnológica
Glosar
Medidas de protección en internet
Guia 1-4 Actividad 2
Diapositivas llizel
Software malicioso grupo_2 mary carmen 4ºa
Tema 2. Redes y Seguros
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
Conferencia sobre seguridad informática
Power point 2003
Contesta las siguientes preguntas
TEMA 2: Redes y Seguridad
por que es importante mantener las aplicaciones de seguidad activas y actuali...
Delitos informáticostr22 02-13
Publicidad

Destacado (20)

PPTX
Cap. 8 abstracciones de datos
PPTX
Cap 7 ingenieria del software
PPT
Proyecto informatico
PPT
Como Subir PPT En Blogger
PPTX
Creacion de una red de area local. Cesar Castillo. 602
PPTX
Cap 5 tema algoritmos
PDF
Dificultades del aprendizaje
PPTX
Cap 2 tratamiento de datos
PPTX
Cap 12 teoria de la computacion
PPTX
Talleres educativos en el CETPRO SB
PDF
Curso de offimatica y comp. basica planeacion.
PPTX
Cap 1 almacenamiento de datos
PPTX
Cap 6 tema lenguajes de programacion
DOCX
Unidad word resuelta
PPTX
Deficiencia cardiaca
PPT
Dificultades del aprendizaje
PPTX
Cap. 9 bases de datos
PPTX
Cap 10 gráficos computacionales
DOCX
Funciones del daip
Cap. 8 abstracciones de datos
Cap 7 ingenieria del software
Proyecto informatico
Como Subir PPT En Blogger
Creacion de una red de area local. Cesar Castillo. 602
Cap 5 tema algoritmos
Dificultades del aprendizaje
Cap 2 tratamiento de datos
Cap 12 teoria de la computacion
Talleres educativos en el CETPRO SB
Curso de offimatica y comp. basica planeacion.
Cap 1 almacenamiento de datos
Cap 6 tema lenguajes de programacion
Unidad word resuelta
Deficiencia cardiaca
Dificultades del aprendizaje
Cap. 9 bases de datos
Cap 10 gráficos computacionales
Funciones del daip
Publicidad

Similar a Cap 4 redes e internet (20)

PDF
Moreno carlos t9
PPSX
Presen 102
PPS
Power point acabado
PPTX
Las redes informátic as diapositivas
PPTX
Diccionario andris-----> español
PPTX
Diccionario kelly español
PPTX
Rebeca Somoza De Burgos - Seminario Informática e Internet
PPT
Tema 2. Trabajo por cuena ajena. Juanma
PPT
Juanma.tema.2.informatica
PPT
Puesto 03 Trabajo Faus E Isa
PPT
Pablo
PPT
Pablo
DOCX
DERECHO INFORMATICO
PPTX
Diccionario tecnologico español
DOCX
Glosario informatico
DOCX
TRABAJO INFORMATICODerecho informatico
PPTX
Selena lopez tema 2
PPT
Bugui
PPSX
Presentacion 102
Moreno carlos t9
Presen 102
Power point acabado
Las redes informátic as diapositivas
Diccionario andris-----> español
Diccionario kelly español
Rebeca Somoza De Burgos - Seminario Informática e Internet
Tema 2. Trabajo por cuena ajena. Juanma
Juanma.tema.2.informatica
Puesto 03 Trabajo Faus E Isa
Pablo
Pablo
DERECHO INFORMATICO
Diccionario tecnologico español
Glosario informatico
TRABAJO INFORMATICODerecho informatico
Selena lopez tema 2
Bugui
Presentacion 102

Más de Jose Skiipp Miralda (6)

PPTX
Marcadores en realidad aumentada
PPTX
Inteligencia artificial videojuegos
PPT
Presetacion vygotsky
PPTX
Cap. 0 introducción a la computación
PPTX
Cap 3 sistemas operativos
PPTX
Cap 11 inteligencia artificial
Marcadores en realidad aumentada
Inteligencia artificial videojuegos
Presetacion vygotsky
Cap. 0 introducción a la computación
Cap 3 sistemas operativos
Cap 11 inteligencia artificial

Último (20)

PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Fisiopatologia bdjdbd resumen de cierta parte
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Manual del Gobierno Escolar -MINEDUC.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
CURRICULAR DE PRIMARIA santa ursula..pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Házlo con Miedo - Scott Allan Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
Ernst Cassirer - Antropologia Filosofica.pdf

Cap 4 redes e internet

  • 1. Universidad Pedagógica Nacional de Francisco Morazán PREUFOD Clase: INFORMATICA BASICA. Lic. Marció Rodas. Exposición: Redes e Internet Cap. 4 Tegucigalpa M.D.C. 8 de Junio del 2016
  • 3. A continuación vamos a ocuparnos de ese campo de las ciencias de la computación que describimos mediante el termino REDES y que abarca el estudio de la forma en que pueden conectarse unas computadoras con otras para compartir información y recursos.  J. Glenn Brookshear
  • 4. Clasificación de las redes  Redes de área local (LAN)  Redes de área metropolitana (MAN)  Redes de área extensa (WAN)  J. Glenn Brookshear
  • 5. Red de área local (LAN) Consta de una colección de computadoras situadas en un mismo edificio  J. Glenn Brookshear
  • 6. Red de área metropolitana (MAN) Es una red de tamaño intermedio  J. Glenn Brookshear
  • 7. Red de área extensa (WAN) Una red WAN conecta maquinas situadas a grandes distancias  J. Glenn Brookshear
  • 8. La conexión entre redes para formar una interred se gestiona mediante una serie de dispositivos conocidos como Encaminadores (Router), que son computadoras de uso especial utilizadas para el reenvió de mensajes. Interred Interconexión de redes  J. Glenn Brookshear
  • 9. Internet  Es un sistema abierto  Es un conjunto de redes conectadas  www.monografias.com › Computación › General
  • 10. Aplicaciones de Internet Internet es simplemente un sistema de comunicación por el que pueden transferir datos  J. Glenn Brookshear
  • 11. Correo Electrónico: Uno de los usos mas populares de internet es el correo electrónico (email, abreviatura de electronic mail)  definicion.de/computadora
  • 12. Teléfonos de ultima generación Las generaciones anteriores de teléfonos móviles solo se comunicaban con la red de la compañía telefónica  J. Glenn Brookshear
  • 13. La red de telefonía móvil de primera generación transmite señales analógicas de voz a través del aire. Llamamos a estos primeros sistemas telefónicos redes 1G, 3G Y 4G  J. Glenn Brookshear
  • 15. Existen numerosas formas en las que una computadora y su contenido pueden ser atacados a través de las conexiones de red. Entre los ejemplos de software que se transfiere y ejecutan en la propia computadora atacada se incluyen: • Los virus • Los gusanos • Los caballos de Troya • El software espía  www.monografias.com › Computación › General
  • 16. Virus Es un software que infecta a una computadora insertándose a si mismo en los programas que ya residen en la maquina. Después, cuando se ejecuta el programa “anfitrión”, el virus también se ejecuta.  J. Glenn Brookshear
  • 17. Gusano Es un programa autónomo que se transfiere a si mismo a través de una red, instalándose en distintas computadoras y reenviando copias de si mismo a otras maquinas conectadas.  J. Glenn Brookshear
  • 18. Caballo de Troya Es un programa que entra en una computadora disfrazado como un programa legitimo, como por ejemplo un juego o un paquete de utilidad, siendo el propio usuario el que introduce a propósito el programa malicioso.  J. Glenn Brookshear
  • 19. Software Espía Se emplea con propósitos claramente maliciosos como registrar las secuencias de símbolos que se escriben en el teclado de la computadora, para buscar así contraseñas o números de tarjetas de crédito.  definicion.de/computadora
  • 21.  Una de las principales técnicas de prevención consiste en filtrar el trafico que pasa a través de un punto de la red, normalmente mediante un programa llamado CORTAFUEGOS EJEMPLO: Podemos instalar un cortafuegos con el fin de filtrar los mensajes que entran y salen de esa zona.  Los cortafuegos están diseñados para bloquear los mensajes salientes y entrantes procedentes de orígenes que se sabe que pueden ser conflictivos  J. Glenn Brookshear
  • 22. Otro medio de defensa frente a las invasiones a través de las conexiones de red ese el denominado software antivirus, que se utiliza para detectar y eliminar virus conocidos y otras infecciones.  J. Glenn Brookshear