SlideShare uma empresa Scribd logo
1 de 8
REDES Y SEGURIDAD INFORMÁTICA David Heredero Franco 4º C
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.Redes locales Una red de área local o LAN es la conexión de varios ordenadores. Su extensión  está limitada a un edificio o a unos 200 metros. Su aplicación más extendida es la conexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones.   índice
2.Fundamentos de los protocolos de red Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos   (TCP/IP) Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades: · Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.  · Handshaking.  · Negociación de varias características de la conexión.  · Cómo iniciar y finalizar un mensaje.  · Procedimientos en el formateo de un mensaje.  · Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).  · Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.  · Terminación de la sesión y/o conexión  índice
3.Creación y configuración de las redes   Esta sección incluye las siguientes tareas para la creación de perfiles de conexión de red: · Visualización de la lista de conexiones disponibles  · Creación de conexiones de red nuevas · Administración de las conexiones de red · Configuración de protocolos y componentes de red · Configuración de las conexiones de red · Configuración de conexiones entrantes · Protección de conexiones de red entrantes · Habilitación del registro de una conexión · Instalación y configuración de módems y adaptadores ISDN (RDSI)  índice
4.Utilidades básicas e las redes Las redes de área local tienen un papel muy importante dentro de las diferentes organizaciones; por ejemplo, las redes de los supermercados, donde todas las cajas están organizadas dentro de una red de área local .  índice
5.Seguridad en las redes Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía. índice
6.Internet, seguridad y privacidad La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.  índice

Mais conteúdo relacionado

Mais procurados (11)

M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
CORRECION TALLER
CORRECION TALLERCORRECION TALLER
CORRECION TALLER
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Modelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivaresModelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivares
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
 
Charla Badiatech SSL
Charla Badiatech SSLCharla Badiatech SSL
Charla Badiatech SSL
 
Luisa pover
Luisa poverLuisa pover
Luisa pover
 

Destaque

Escuela democrática
Escuela democráticaEscuela democrática
Escuela democrática
Rafael Feito
 
Informe nacional de desarrollo humano 11 c
Informe nacional de desarrollo humano   11 cInforme nacional de desarrollo humano   11 c
Informe nacional de desarrollo humano 11 c
Josema España
 
Investigación cualitativa e investigacion cuantitativa
Investigación cualitativa e investigacion cuantitativaInvestigación cualitativa e investigacion cuantitativa
Investigación cualitativa e investigacion cuantitativa
Mayra Hebi
 
La definició d’una estratègia social a facebook i twitter
La definició d’una estratègia social a facebook i twitterLa definició d’una estratègia social a facebook i twitter
La definició d’una estratègia social a facebook i twitter
Fundació CATIC
 
Ultimos días de clase 5to.
Ultimos días de clase 5to.Ultimos días de clase 5to.
Ultimos días de clase 5to.
Eliana Postigo
 

Destaque (20)

Curso fonaes sesion_2
Curso fonaes sesion_2Curso fonaes sesion_2
Curso fonaes sesion_2
 
Escuela democrática
Escuela democráticaEscuela democrática
Escuela democrática
 
Informe nacional de desarrollo humano 11 c
Informe nacional de desarrollo humano   11 cInforme nacional de desarrollo humano   11 c
Informe nacional de desarrollo humano 11 c
 
11 c 5
11 c 511 c 5
11 c 5
 
Un “Bronx” más allá de la droga, la delincuencia y la pobreza
Un “Bronx” más allá de la droga, la delincuencia y la pobrezaUn “Bronx” más allá de la droga, la delincuencia y la pobreza
Un “Bronx” más allá de la droga, la delincuencia y la pobreza
 
U8 t1 aa2_bucio_casasola
U8 t1 aa2_bucio_casasolaU8 t1 aa2_bucio_casasola
U8 t1 aa2_bucio_casasola
 
somo esposo y ahora??
somo esposo y ahora??somo esposo y ahora??
somo esposo y ahora??
 
Presentación diplomado en filosofía para niños y competencias digitales
Presentación diplomado en filosofía para niños y competencias digitalesPresentación diplomado en filosofía para niños y competencias digitales
Presentación diplomado en filosofía para niños y competencias digitales
 
Francisco en sudamérica 2015
Francisco en sudamérica 2015Francisco en sudamérica 2015
Francisco en sudamérica 2015
 
Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014
Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014
Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014
 
Investigación cualitativa e investigacion cuantitativa
Investigación cualitativa e investigacion cuantitativaInvestigación cualitativa e investigacion cuantitativa
Investigación cualitativa e investigacion cuantitativa
 
Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...
Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...
Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...
 
El Poder del Social Media Business en Nuestros Días
El Poder del Social Media Business en Nuestros DíasEl Poder del Social Media Business en Nuestros Días
El Poder del Social Media Business en Nuestros Días
 
Curs per a_nous_coordinadors_sessio_3
Curs per a_nous_coordinadors_sessio_3Curs per a_nous_coordinadors_sessio_3
Curs per a_nous_coordinadors_sessio_3
 
Universidad interamericana para el desarrollo
Universidad interamericana para el desarrolloUniversidad interamericana para el desarrollo
Universidad interamericana para el desarrollo
 
La definició d’una estratègia social a facebook i twitter
La definició d’una estratègia social a facebook i twitterLa definició d’una estratègia social a facebook i twitter
La definició d’una estratègia social a facebook i twitter
 
Literarias
LiterariasLiterarias
Literarias
 
Siglo XX - Impacto en la Ciencia
Siglo XX - Impacto en la CienciaSiglo XX - Impacto en la Ciencia
Siglo XX - Impacto en la Ciencia
 
Ultimos días de clase 5to.
Ultimos días de clase 5to.Ultimos días de clase 5to.
Ultimos días de clase 5to.
 
Erosion suelo
Erosion sueloErosion suelo
Erosion suelo
 

Semelhante a REDES (20)

Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
 
Protocolos (Conexión a la red)
Protocolos (Conexión a la red)Protocolos (Conexión a la red)
Protocolos (Conexión a la red)
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Unidad ii contestada
Unidad ii contestadaUnidad ii contestada
Unidad ii contestada
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Internet
InternetInternet
Internet
 
Redes
RedesRedes
Redes
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Proyecto
ProyectoProyecto
Proyecto
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptx
 
Informática y computación ii
Informática y computación iiInformática y computación ii
Informática y computación ii
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

REDES

  • 1. REDES Y SEGURIDAD INFORMÁTICA David Heredero Franco 4º C
  • 2.
  • 3. 1.Redes locales Una red de área local o LAN es la conexión de varios ordenadores. Su extensión está limitada a un edificio o a unos 200 metros. Su aplicación más extendida es la conexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. índice
  • 4. 2.Fundamentos de los protocolos de red Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos (TCP/IP) Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades: · Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo. · Handshaking. · Negociación de varias características de la conexión. · Cómo iniciar y finalizar un mensaje. · Procedimientos en el formateo de un mensaje. · Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores). · Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces. · Terminación de la sesión y/o conexión índice
  • 5. 3.Creación y configuración de las redes Esta sección incluye las siguientes tareas para la creación de perfiles de conexión de red: · Visualización de la lista de conexiones disponibles · Creación de conexiones de red nuevas · Administración de las conexiones de red · Configuración de protocolos y componentes de red · Configuración de las conexiones de red · Configuración de conexiones entrantes · Protección de conexiones de red entrantes · Habilitación del registro de una conexión · Instalación y configuración de módems y adaptadores ISDN (RDSI) índice
  • 6. 4.Utilidades básicas e las redes Las redes de área local tienen un papel muy importante dentro de las diferentes organizaciones; por ejemplo, las redes de los supermercados, donde todas las cajas están organizadas dentro de una red de área local . índice
  • 7. 5.Seguridad en las redes Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía. índice
  • 8. 6.Internet, seguridad y privacidad La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet. índice