SlideShare uma empresa Scribd logo
1 de 17
Redes y seguridad informática Jorge Sánchez Agudo 4º B
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.- Redes locales. ,[object Object],http:// www.ctv.es /USERS/ carles /PROYECTO/cap2/ cap2 . html
[object Object]
Ethernet Las redes Ethernet emplean una topología en bus.  Token Ring Token Ring es una red en anillo con paso de testigo.  Arc Net Es una red en banda base, con una topología híbrida estrella/bus.  Tipos de redes
[object Object],[object Object],Topología en Anillo Todas las estaciones están conectadas entre sí formando un anillo.  Topología en Bus Todas las estaciones están conectadas a un único canal de comunicaciones.
Mallada .  Caracterizadas por encontrar caminos entre estaciones rápidamente. Árbol o Estrella jerárquica .  Todas las estaciones cuelgan de un ordenador central y se conectan entre ellas a través de los hubs que haya instalados. http:// www.educa.madrid.org / web / ies.victoriakent.fuenlabrada /Departamentos/ Tecnologia /Apuntes/Redes%20locales. pdf
Beneficios    ,[object Object],[object Object],[object Object],[object Object],·   Se pueden compartir periféricos costosos.
2.- Fundamentos de los protocolos de red. ,[object Object],[object Object],[object Object]
Pinchamos con el botón auxiliar del ratón (normalmente el derecho) sobre el icono  Mis sitios de red  y elegimos la opción  Propiedades .  En la ventana que aparece seleccionamos el adaptador de red y de nuevo pulsando con el botón auxiliar del ratón elegimos de nuevo  Propiedades .  3.- CREACIÓN Y CONFIGURACIÓN DE REDES http:// www.terra.es /personal/tamarit1/redes/ config - red.htm
Aparecerá otra ventana en la que elegiremos  Protocolo TCP/IP  y pinchamos ahora sobre el botón  Propiedades .  Por defecto aparecerá una ventana como la de la figura, en la que la propia configuración del adaptador queda a la espera de que el router o cualquier servicio DHCP pueda asignarle una dirección IP de manera dinámica.
Por defecto aparecerá una ventana como la de la figura, en la que la propia configuración del adaptador queda a la espera de que el router o cualquier servicio DHCP pueda asignarle una dirección IP de manera dinámica.  Seleccionamos el  check box  con la leyenda  Usar la siguiente dirección IP  y se habilitarán los campos para introducir las direcciones IP. Rellenamos los valores que están señalado en verde como, vemos en la siguiente imagen:
4.-Utilidades básicas de la red ,[object Object],[object Object],[object Object],[object Object],[object Object]
5.- SEGURIDAD EN LAS REDES ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mecanismos de seguridad: Intercambio de autenticación Cifrado Integridad de datos Firma digital Control de acceso Tráfico de relleno Control de encaminamiento Unicidad Servicios de seguridad :   Confidencialidad Autenticación Control de acceso Integridad No repudio Disponibilidad
6.-PRIVACIDAD Y SEGURIDAD EN INTERNET   E-Mails También, cuando se descargan los e-mails, pueden ser interceptados por hackers. Mensajes Instantáneos o Chat La inmensa mayoría de las conversaciones vía chat no se encriptan y por lo tanto es posible que un tercero acceda a lo que escribimos.
Navegación Web También hay que tener en cuenta el caché del navegador de Internet donde el MS Internet Explorer almacena en el disco rígido las URL de los sitios web visitados en la carpeta "Archivos Temporales de Internet".  Hackers o Piratas Informáticos Los hackers una vez que ingresaron a una computadora o una Intranet pueden hacer lo que quieran, inclusive irse llevándose información confidencial sin que ni siquiera nos enteremos. SSL (Secure Sockets Layer) SSL es un protocolo de encriptación que proporciona comunicaciones seguras en Internet.

Mais conteúdo relacionado

Mais procurados

Internet, Protocolos y Direcciones IP
Internet, Protocolos y Direcciones IPInternet, Protocolos y Direcciones IP
Internet, Protocolos y Direcciones IPKevin Sanchez
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una redANSWERSPT
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Internet redes de_comunicacion_de_datos
Internet redes de_comunicacion_de_datosInternet redes de_comunicacion_de_datos
Internet redes de_comunicacion_de_datosestesoangel
 
Internet Protocolos Y Direcciones IP.
 Internet Protocolos Y Direcciones IP.   Internet Protocolos Y Direcciones IP.
Internet Protocolos Y Direcciones IP. Daya Salas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Actividades internet
Actividades internetActividades internet
Actividades internetgonza21
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJarandujar92
 
Mapas Conceptuales
Mapas ConceptualesMapas Conceptuales
Mapas ConceptualesLina Rios
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redesLuis Gaspar
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 

Mais procurados (18)

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Internet, Protocolos y Direcciones IP
Internet, Protocolos y Direcciones IPInternet, Protocolos y Direcciones IP
Internet, Protocolos y Direcciones IP
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Internet redes de_comunicacion_de_datos
Internet redes de_comunicacion_de_datosInternet redes de_comunicacion_de_datos
Internet redes de_comunicacion_de_datos
 
Internet Protocolos Y Direcciones IP.
 Internet Protocolos Y Direcciones IP.   Internet Protocolos Y Direcciones IP.
Internet Protocolos Y Direcciones IP.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Intranet
IntranetIntranet
Intranet
 
Actividades internet
Actividades internetActividades internet
Actividades internet
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
 
Mapas Conceptuales
Mapas ConceptualesMapas Conceptuales
Mapas Conceptuales
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Clase 2. VPN
Clase 2. VPNClase 2. VPN
Clase 2. VPN
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 

Destaque

Entrevista A La Jefe De ComunicacióN Y Relaciones
Entrevista A La Jefe De ComunicacióN Y RelacionesEntrevista A La Jefe De ComunicacióN Y Relaciones
Entrevista A La Jefe De ComunicacióN Y Relacionesma rosa burneo
 
Entrevista al dircom
Entrevista al dircomEntrevista al dircom
Entrevista al dircomvanneAc
 
Entrevista informatica dr alonso diaz
Entrevista informatica dr alonso diazEntrevista informatica dr alonso diaz
Entrevista informatica dr alonso diazalexapaulina07
 
20 preguntas sobre Internet para las empresas
20 preguntas sobre Internet para las empresas20 preguntas sobre Internet para las empresas
20 preguntas sobre Internet para las empresasICANN
 
E data conferencia scl-dcd 2013
E data conferencia scl-dcd 2013E data conferencia scl-dcd 2013
E data conferencia scl-dcd 2013IoT Latam
 

Destaque (7)

Entrevista A La Jefe De ComunicacióN Y Relaciones
Entrevista A La Jefe De ComunicacióN Y RelacionesEntrevista A La Jefe De ComunicacióN Y Relaciones
Entrevista A La Jefe De ComunicacióN Y Relaciones
 
Entrevista al dircom
Entrevista al dircomEntrevista al dircom
Entrevista al dircom
 
Qué es Internet Marketing
Qué es Internet MarketingQué es Internet Marketing
Qué es Internet Marketing
 
Entrevista informatica dr alonso diaz
Entrevista informatica dr alonso diazEntrevista informatica dr alonso diaz
Entrevista informatica dr alonso diaz
 
20 preguntas sobre Internet para las empresas
20 preguntas sobre Internet para las empresas20 preguntas sobre Internet para las empresas
20 preguntas sobre Internet para las empresas
 
E data conferencia scl-dcd 2013
E data conferencia scl-dcd 2013E data conferencia scl-dcd 2013
E data conferencia scl-dcd 2013
 
Preguntas de Internet
Preguntas de InternetPreguntas de Internet
Preguntas de Internet
 

Semelhante a Redes Y Seguridad InformáTica

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadanesax
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedobryanrikrdo
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedobryanrikrdo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"bryanrikrdo
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Omar Naranjo Osorio
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10Jose Martinez
 
Examen Karla Darinkita!!!
Examen  Karla Darinkita!!!Examen  Karla Darinkita!!!
Examen Karla Darinkita!!!darinkita15
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 

Semelhante a Redes Y Seguridad InformáTica (20)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tutorial 4
Tutorial 4Tutorial 4
Tutorial 4
 
Proyecto
ProyectoProyecto
Proyecto
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Principios basicos del networking
Principios basicos del networking Principios basicos del networking
Principios basicos del networking
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 
Examen Karla Darinkita!!!
Examen  Karla Darinkita!!!Examen  Karla Darinkita!!!
Examen Karla Darinkita!!!
 
Inf2 cuestionario
Inf2 cuestionarioInf2 cuestionario
Inf2 cuestionario
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Joel
JoelJoel
Joel
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Proyecto
ProyectoProyecto
Proyecto
 

Último

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 

Último (20)

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 

Redes Y Seguridad InformáTica

  • 1. Redes y seguridad informática Jorge Sánchez Agudo 4º B
  • 2.
  • 3.
  • 4.
  • 5. Ethernet Las redes Ethernet emplean una topología en bus. Token Ring Token Ring es una red en anillo con paso de testigo. Arc Net Es una red en banda base, con una topología híbrida estrella/bus. Tipos de redes
  • 6.
  • 7. Mallada . Caracterizadas por encontrar caminos entre estaciones rápidamente. Árbol o Estrella jerárquica . Todas las estaciones cuelgan de un ordenador central y se conectan entre ellas a través de los hubs que haya instalados. http:// www.educa.madrid.org / web / ies.victoriakent.fuenlabrada /Departamentos/ Tecnologia /Apuntes/Redes%20locales. pdf
  • 8.
  • 9.
  • 10. Pinchamos con el botón auxiliar del ratón (normalmente el derecho) sobre el icono Mis sitios de red y elegimos la opción Propiedades . En la ventana que aparece seleccionamos el adaptador de red y de nuevo pulsando con el botón auxiliar del ratón elegimos de nuevo Propiedades . 3.- CREACIÓN Y CONFIGURACIÓN DE REDES http:// www.terra.es /personal/tamarit1/redes/ config - red.htm
  • 11. Aparecerá otra ventana en la que elegiremos Protocolo TCP/IP y pinchamos ahora sobre el botón Propiedades . Por defecto aparecerá una ventana como la de la figura, en la que la propia configuración del adaptador queda a la espera de que el router o cualquier servicio DHCP pueda asignarle una dirección IP de manera dinámica.
  • 12. Por defecto aparecerá una ventana como la de la figura, en la que la propia configuración del adaptador queda a la espera de que el router o cualquier servicio DHCP pueda asignarle una dirección IP de manera dinámica. Seleccionamos el check box con la leyenda Usar la siguiente dirección IP y se habilitarán los campos para introducir las direcciones IP. Rellenamos los valores que están señalado en verde como, vemos en la siguiente imagen:
  • 13.
  • 14.
  • 15. Mecanismos de seguridad: Intercambio de autenticación Cifrado Integridad de datos Firma digital Control de acceso Tráfico de relleno Control de encaminamiento Unicidad Servicios de seguridad : Confidencialidad Autenticación Control de acceso Integridad No repudio Disponibilidad
  • 16. 6.-PRIVACIDAD Y SEGURIDAD EN INTERNET E-Mails También, cuando se descargan los e-mails, pueden ser interceptados por hackers. Mensajes Instantáneos o Chat La inmensa mayoría de las conversaciones vía chat no se encriptan y por lo tanto es posible que un tercero acceda a lo que escribimos.
  • 17. Navegación Web También hay que tener en cuenta el caché del navegador de Internet donde el MS Internet Explorer almacena en el disco rígido las URL de los sitios web visitados en la carpeta "Archivos Temporales de Internet". Hackers o Piratas Informáticos Los hackers una vez que ingresaron a una computadora o una Intranet pueden hacer lo que quieran, inclusive irse llevándose información confidencial sin que ni siquiera nos enteremos. SSL (Secure Sockets Layer) SSL es un protocolo de encriptación que proporciona comunicaciones seguras en Internet.