SlideShare una empresa de Scribd logo
1 de 22
TEMA 7:
Redes y seguridad 
informática.
   Creado por: 
●

●

 

Gemma Viciedo 
Checa.
Yolanda Padilla 
Castro.
 
ÍNDICE:

1. Redes locales
2. Fundamentos de los protocolos de red
3.Creación y configuración de redes
4.Utilidades básicas de las redes
5.Seguridad en las redes
6.Internet, seguridad y privacidad

 

 
En esta unidad
●

●

●

  ●

Conocerás la estructura básica y
el funcionamiento de cualquier
red.
Aprenderás a configurar redes
locales y usar los servicios
básicos que ofrecen.
Identificarás y te protegerás del
software malicioso
Sabrás cómo nos afecta la
 
1. Redes locales
Una red local es la
interconexión de
varios ordenadores
que están distribuidos
en un espacio
limitado. Se dividen
en:
●

●

PAN,LAN,CAN,MAN Y
WAN
El servidor es el
ordenador de la red
que ofrece servicios.
 

 
1.1 Elementos de la red
Medios de transmisión:

●

Es un soporte físico utilizado para el envío de
datos.

●

Dispositivos de conexión
Tarjeta de red
Hub y switch
Router
Módem
 

 
2. Fundamentos de los
protocolos de red
Un protocolo de red es la norma que define el
formato y las reglas de comportamiento. Cumplen
una serie de requisitos:
● Detectar el tipo de conexión física
● Presentarse antes de iniciar
● Negociar las características
● Determinar qué va a marcar el inicio y el final
● Decidir que se va a hacer con los mensajes
● Seguridad de la conexión
 

 
Protocolo TCP/IP

●

 

 

Es el protocolo  
que hace posible 
internet. Es un 
conjunto de 
protocolos que se 
complementan.
Protocolo DHCP(1)
●

●

Permite la 
configuración 
automática del 
protocolo TPC.
FUNCIONAMIENTO: 

Permite autorizar la 
configuración de 
TPC en todos los 
ordenadores.
 

 
Protocolo DHCP(2)
Ventajas del protocolo:
●

●

●

●

 

 

La configuración de la 
red es mas sencilla
Permite cambios y 
traslados dentro de la 
red
La configuración de  las 
direcciones IP
Se evita 
configuraciones 
incorrectas
3.Creación y configuración
de redes
●

Creación de una red 
con cable:
Alcance no limitado
No preocuparse por 
obstáculos 
Son mas seguras
Velocidad más elevada

 

 
3.1 Solo uno de los
ordenadores se conecta
●

La configuración se 
realiza en varios 
pasos:
Menú principal: Create 
conection
Elegimos en nombre de 
entrda
Autentificamos la 
conexión

 

 
3.2 Cada uno de los
ordenadores se conecta
●

 

La segunda opción es 
aquella en la que los 
ordenadores son 
clientes,todos se 
conectan a internet a 
través de un router.

 
Creación de una red
inalámbrica
Hay tres clases de redes 
inalámbricas:802.11:80
2.11a,802.11b y 
802.11g.
Una diferencias con las 
redes de cable es,que 
no están limitados a un 
número de puertos.
 

 
Ventajas e inconvenientes
●

Permiten la movilidad 
de los equipos dentro 
del área de cobertura

●

Es un proceso rápido

●

Configuración, sencilla

●

El alcance está limitado

●

 

 

Hay que tener encuenta 
la seguridad
4 Utilidades básicas de las
redes
  Son los servicios que 
ofrece al conjunto de  
todos los ordenadores 
que están conectados a 
ella. Es decir, servicios 
que no tendrían de no 
estar conectados a la 
red, o que podrían tener 
de forma individual.
 

 
4.Utilidades básicas de las
redes
●

●

●

 

 

Compartir una 
conexión de internet
Compartir impresora 
y otro hadware
Compartir archivos
Definición de Samba
●

 

 

Samba son servicios y 
protocolos que 
permiten configurar 
directorios Unixlinux 
como recursos para 
compartir a través de 
la red.
5.Seguridad en las redes
●

●

 

 

Identifican a un 
dispositivo en internet, 
las direcciones MAC, 
identifican  de forma 
individual a un 
elemento de conexión 
a la red.
MAC: es necesaria para 
aumentar la seguridad 
en la red
6. Internet,seguridad y
privacidad
Virus y gusanos: son programas o fragmentos de
código que se copian así mismos
Software espía: Se oculta en otros programas
como internet
Redes inalámbricas con puntos de acceso abierto
Caballos de troya: Son aplicaciones que tienen el
fin de borrar datos.
Lo mas molesto:
Las ventanas emergentes con publicidad
Los correos no deseados
Las cookies
 

 
Cortafuegos(firewall)
●

●

●

 

Es un sistema de 
seguridad que 
permite controlar las 
comunicaciones entre 
redes informáticas.
Proxy: Decide si la red 
es segura o no
Filtrado:Inspecciona el 
tráfico en ambos 
sentidos de la web
 
Cortafuegos del router
Firewall: Solo podemos 
activarlo o desactivarlo

●

Internet filter: 
Configuramos las 
opciones que queremos 
que filtre

●

Web filter: Filtra 
contenidos 
potencialmente 
peligrosos

●

 

 
Firestarter
●

 

 

Es una herramienta de 
cortafuegos y código 
abierto que esta 
incluido en linux. 
Con ella puedes ver 
el tráfico que se 
produce en la red y 
facilita el 
redireccionamiento

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1
celia1198
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
Carlitos Alvarado
 
2.contenido conceptual
2.contenido conceptual2.contenido conceptual
2.contenido conceptual
Taringa!
 
Resumen Tema 2
Resumen Tema 2Resumen Tema 2
Resumen Tema 2
Jesuu5
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
jlgmvj
 

La actualidad más candente (16)

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Criterio45cortafuegos
Criterio45cortafuegosCriterio45cortafuegos
Criterio45cortafuegos
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Presentación1
Presentación1Presentación1
Presentación1
 
Firewall
FirewallFirewall
Firewall
 
Visen
VisenVisen
Visen
 
Tema 2 José Antonio Ruiz
Tema 2 José Antonio RuizTema 2 José Antonio Ruiz
Tema 2 José Antonio Ruiz
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
2.contenido conceptual
2.contenido conceptual2.contenido conceptual
2.contenido conceptual
 
Red4
Red4Red4
Red4
 
Tics
TicsTics
Tics
 
Resumen Tema 2
Resumen Tema 2Resumen Tema 2
Resumen Tema 2
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
PresentacióN Marcela
PresentacióN MarcelaPresentacióN Marcela
PresentacióN Marcela
 
Presentación Marcela
Presentación MarcelaPresentación Marcela
Presentación Marcela
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 

Destacado

Literatura
LiteraturaLiteratura
Literatura
OskarP
 
Unas preguntas- Karen Abril
Unas preguntas- Karen AbrilUnas preguntas- Karen Abril
Unas preguntas- Karen Abril
Karen Abril
 
Reglamento Carrera
Reglamento CarreraReglamento Carrera
Reglamento Carrera
casasbajas
 
Mendez cardona alejandro_sintesis_cuadros_comparativo_ 2014
Mendez cardona alejandro_sintesis_cuadros_comparativo_ 2014Mendez cardona alejandro_sintesis_cuadros_comparativo_ 2014
Mendez cardona alejandro_sintesis_cuadros_comparativo_ 2014
Edgar Méndez Cardona
 
diapositivas3
diapositivas3diapositivas3
diapositivas3
b1999
 

Destacado (20)

No seas malo Bob Esponja Navidad
No seas malo Bob Esponja NavidadNo seas malo Bob Esponja Navidad
No seas malo Bob Esponja Navidad
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Literatura
LiteraturaLiteratura
Literatura
 
Mari7a
Mari7aMari7a
Mari7a
 
nxt presentations
nxt presentationsnxt presentations
nxt presentations
 
PROGETTO FUMETTI 2014
PROGETTO FUMETTI 2014PROGETTO FUMETTI 2014
PROGETTO FUMETTI 2014
 
Turismo sostenible
Turismo sostenibleTurismo sostenible
Turismo sostenible
 
Dulces navideños
Dulces navideñosDulces navideños
Dulces navideños
 
Ladino 3
Ladino 3Ladino 3
Ladino 3
 
protocolos
protocolosprotocolos
protocolos
 
Idea de negocio
Idea de negocioIdea de negocio
Idea de negocio
 
Los amig os
Los amig osLos amig os
Los amig os
 
Unas preguntas- Karen Abril
Unas preguntas- Karen AbrilUnas preguntas- Karen Abril
Unas preguntas- Karen Abril
 
Inteligencia emocional
Inteligencia emocionalInteligencia emocional
Inteligencia emocional
 
Vasos sonoros (1)
Vasos sonoros (1)Vasos sonoros (1)
Vasos sonoros (1)
 
Reglamento Carrera
Reglamento CarreraReglamento Carrera
Reglamento Carrera
 
Mendez cardona alejandro_sintesis_cuadros_comparativo_ 2014
Mendez cardona alejandro_sintesis_cuadros_comparativo_ 2014Mendez cardona alejandro_sintesis_cuadros_comparativo_ 2014
Mendez cardona alejandro_sintesis_cuadros_comparativo_ 2014
 
diapositivas3
diapositivas3diapositivas3
diapositivas3
 
Edgar
EdgarEdgar
Edgar
 
1DERECHO
1DERECHO1DERECHO
1DERECHO
 

Similar a Info gemma yoly tema 7 trabajo terminado (20)

Impress final serrucho y cabra 2.2
Impress final serrucho y cabra 2.2Impress final serrucho y cabra 2.2
Impress final serrucho y cabra 2.2
 
Redes ud2
Redes ud2Redes ud2
Redes ud2
 
Presentacion tema 7
Presentacion tema 7Presentacion tema 7
Presentacion tema 7
 
LAS REDES INFORMÁTICAS
LAS REDES INFORMÁTICASLAS REDES INFORMÁTICAS
LAS REDES INFORMÁTICAS
 
TIPOS DE REDES (LAN,MAN,WAN)
TIPOS DE REDES (LAN,MAN,WAN)TIPOS DE REDES (LAN,MAN,WAN)
TIPOS DE REDES (LAN,MAN,WAN)
 
Presentaciontema 7
Presentaciontema 7Presentaciontema 7
Presentaciontema 7
 
U2 redes informáticas
U2 redes informáticasU2 redes informáticas
U2 redes informáticas
 
Ud4 red de area local 1
Ud4 red de area local 1Ud4 red de area local 1
Ud4 red de area local 1
 
Procedimiento15
Procedimiento15Procedimiento15
Procedimiento15
 
Procedimiento16
Procedimiento16Procedimiento16
Procedimiento16
 
Procedimiento19
Procedimiento19Procedimiento19
Procedimiento19
 
Procedimiento17
Procedimiento17Procedimiento17
Procedimiento17
 
RedesInternet1
RedesInternet1RedesInternet1
RedesInternet1
 
Tema 2.
Tema 2.Tema 2.
Tema 2.
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Impress sobre redes
Impress sobre redesImpress sobre redes
Impress sobre redes
 
Redes
RedesRedes
Redes
 
Presentación 7 Redes
Presentación 7 RedesPresentación 7 Redes
Presentación 7 Redes
 
Tema 1
Tema 1Tema 1
Tema 1
 
Tema 1
Tema 1Tema 1
Tema 1
 

Más de GemaViciedo

Ejercicios tema 2 imagen digital_fotografia
Ejercicios tema 2 imagen digital_fotografiaEjercicios tema 2 imagen digital_fotografia
Ejercicios tema 2 imagen digital_fotografia
GemaViciedo
 
Info gemma yoly tema 7 trabajo terminado
Info gemma yoly tema 7 trabajo terminadoInfo gemma yoly tema 7 trabajo terminado
Info gemma yoly tema 7 trabajo terminado
GemaViciedo
 
Sistemas operativos con imágenes
Sistemas operativos con imágenesSistemas operativos con imágenes
Sistemas operativos con imágenes
GemaViciedo
 
Página 34 informática.
Página 34 informática.Página 34 informática.
Página 34 informática.
GemaViciedo
 
Sistemas operativos con imágenes
Sistemas operativos con imágenesSistemas operativos con imágenes
Sistemas operativos con imágenes
GemaViciedo
 
Página 34 informática.
Página 34 informática.Página 34 informática.
Página 34 informática.
GemaViciedo
 

Más de GemaViciedo (20)

Infornatica
InfornaticaInfornatica
Infornatica
 
Infornatica
InfornaticaInfornatica
Infornatica
 
Infornatica
InfornaticaInfornatica
Infornatica
 
Tema 2
Tema 2 Tema 2
Tema 2
 
Impress 4
Impress 4Impress 4
Impress 4
 
Impress 1
Impress 1Impress 1
Impress 1
 
Ejercicios tema 2 imagen digital_fotografia
Ejercicios tema 2 imagen digital_fotografiaEjercicios tema 2 imagen digital_fotografia
Ejercicios tema 2 imagen digital_fotografia
 
Impress 1
Impress 1Impress 1
Impress 1
 
Impress 4
Impress 4Impress 4
Impress 4
 
Impress 2
Impress 2Impress 2
Impress 2
 
Impress 3
Impress 3Impress 3
Impress 3
 
Info gemma yoly tema 7 trabajo terminado
Info gemma yoly tema 7 trabajo terminadoInfo gemma yoly tema 7 trabajo terminado
Info gemma yoly tema 7 trabajo terminado
 
Sistemas operativos con imágenes
Sistemas operativos con imágenesSistemas operativos con imágenes
Sistemas operativos con imágenes
 
Página 34 informática.
Página 34 informática.Página 34 informática.
Página 34 informática.
 
Inventores
InventoresInventores
Inventores
 
Sistemas operativos con imágenes
Sistemas operativos con imágenesSistemas operativos con imágenes
Sistemas operativos con imágenes
 
Inverntores
InverntoresInverntores
Inverntores
 
Página 34 informática.
Página 34 informática.Página 34 informática.
Página 34 informática.
 
Impress 4
Impress 4Impress 4
Impress 4
 
Impress 3
Impress 3Impress 3
Impress 3
 

Info gemma yoly tema 7 trabajo terminado