Cap 4 redes e internet
-
Upload
jose-skiipp-miralda -
Category
Education
-
view
104 -
download
0
Transcript of Cap 4 redes e internet
![Page 1: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/1.jpg)
Universidad Pedagógica Nacional de Francisco Morazán
PREUFOD
Clase: INFORMATICA BASICA.
Lic. Marció Rodas.
Exposición:
Redes e InternetCap. 4
Tegucigalpa M.D.C. 8 de Junio del 2016
![Page 2: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/2.jpg)
Redes e Internet
![Page 3: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/3.jpg)
A continuación vamos a ocuparnos de ese campo de las ciencias de la
computación que describimos mediante el termino REDES y que abarca el estudio de la forma en que pueden
conectarse unas computadoras con otras para compartir información y recursos.
J. Glenn Brookshear
![Page 4: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/4.jpg)
Clasificación de las redes Redes de área local (LAN) Redes de área metropolitana (MAN) Redes de área extensa (WAN)
J. Glenn Brookshear
![Page 5: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/5.jpg)
Red de área local (LAN)
Consta de una colección de computadoras situadas en un mismo edificio
J. Glenn Brookshear
![Page 6: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/6.jpg)
Red de área metropolitana (MAN)
Es una red de tamaño intermedio
J. Glenn Brookshear
![Page 7: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/7.jpg)
Red de área extensa (WAN)
Una red WAN conecta maquinas situadas a grandes distancias
J. Glenn Brookshear
![Page 8: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/8.jpg)
La conexión entre redes para formar una interred se gestiona mediante una serie de dispositivos conocidos como Encaminadores (Router), que son computadoras de uso especial utilizadas para el reenvió de mensajes.
InterredInterconexión de redes
J. Glenn Brookshear
![Page 9: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/9.jpg)
Internet Es un sistema abierto
Es un conjunto de redes conectadas
www.monografias.com › Computación › General
![Page 10: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/10.jpg)
Aplicaciones de Internet
Internet es simplemente un sistema de comunicación por el que pueden transferir datos
J. Glenn Brookshear
![Page 11: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/11.jpg)
Correo Electrónico: Uno de los usos mas populares de internet es el correo electrónico (email, abreviatura de electronic mail)
definicion.de/computadora
![Page 12: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/12.jpg)
Teléfonos de ultima generación
Las generaciones anteriores de teléfonos móviles solo se comunicaban con la red de la compañía telefónica
J. Glenn Brookshear
![Page 13: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/13.jpg)
La red de telefonía móvil de primera generación transmite señales analógicas de voz a través del aire.
Llamamos a estos primeros sistemas telefónicos redes 1G, 3G Y 4G
J. Glenn Brookshear
![Page 14: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/14.jpg)
SeguridadFormas de ataque
![Page 15: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/15.jpg)
Existen numerosas formas en las que una computadora y su contenido pueden ser atacados a través de las conexiones de red.
Entre los ejemplos de software que se transfiere y ejecutan en la propia computadora atacada se incluyen:• Los virus• Los gusanos• Los caballos de Troya• El software espía
www.monografias.com › Computación › General
![Page 16: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/16.jpg)
Virus
Es un software que infecta a una computadora insertándose a si mismo en los programas que ya residen en la maquina. Después, cuando se ejecuta el programa “anfitrión”, el virus también se ejecuta.
J. Glenn Brookshear
![Page 17: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/17.jpg)
GusanoEs un programa autónomo que se transfiere a si mismo a través de una red, instalándose en distintas computadoras y reenviando copias de si mismo a otras maquinas conectadas.
J. Glenn Brookshear
![Page 18: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/18.jpg)
Caballo de TroyaEs un programa que entra en una computadora disfrazado como un programa legitimo, como por ejemplo un juego o un paquete de utilidad, siendo el propio usuario el que introduce a propósito el programa malicioso.
J. Glenn Brookshear
![Page 19: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/19.jpg)
Software Espía
Se emplea con propósitos claramente maliciosos como registrar las secuencias de símbolos que se escriben en el teclado de la computadora, para buscar así contraseñas o números de tarjetas de crédito.
definicion.de/computadora
![Page 20: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/20.jpg)
Protección y Remedios
![Page 21: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/21.jpg)
Una de las principales técnicas de prevención consiste en filtrar el trafico que pasa a través de un punto de la red, normalmente mediante un programa llamado CORTAFUEGOS
EJEMPLO: Podemos instalar un cortafuegos con el fin de filtrar los mensajes que entran y salen de esa zona.
Los cortafuegos están diseñados para bloquear los mensajes salientes y entrantes procedentes de orígenes que se sabe que pueden ser conflictivos
J. Glenn Brookshear
![Page 22: Cap 4 redes e internet](https://reader037.fdocuments.co/reader037/viewer/2022102715/58a9a5251a28ab9c758b496f/html5/thumbnails/22.jpg)
Otro medio de defensa frente a las invasiones a través de las conexiones de red ese el denominado software antivirus, que se utiliza para detectar y eliminar virus conocidos y otras infecciones.
J. Glenn Brookshear