Redes Y Seguridad informática Damian Gibert 4º C
Índice 1- Redes Locales   2- Fundamentos de los protocolos de red 3- Creación y configuración de redes 4- Utilidades básic...
Redes Locales Una red de área local, red local o LAN es la interconexión de varios ordenadores y periféricos. Su extensión...
Fundamentos de los protocolos de red reglas usadas por computadoras para comunicarse unas con otras a través de una red Un...
Creación y configuración de redes Al crear una conexión con una red inalámbrica, de acceso telefónico, de banda ancha o VP...
Utilidades básicas de las redes indice
Seguridad en redes Son los mecanismos adecuados para que la información de una organizaron o empresa sea segura, y esto se...
MECANISMOS DE SEGURIDAD  Prevención: aumentar la seguridad de un sistema durante su funcionamiento normal, previniendo que...
Internet, seguridad y privacidad <ul><li>Recomendaciones de Seguridad: </li></ul><ul><li>Contar un con firewall  </li></ul...
Más allá de los marcos jurídicos internacional y nacional que resguardan la privacidad en la red de redes, la realidad ind...
Próxima SlideShare
Cargando en…5
×

Redes Y Seguridad InformáTica

451 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
451
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
5
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Redes Y Seguridad InformáTica

  1. 1. Redes Y Seguridad informática Damian Gibert 4º C
  2. 2. Índice 1- Redes Locales 2- Fundamentos de los protocolos de red 3- Creación y configuración de redes 4- Utilidades básicas de las redes 5- Seguridad en las redes 6- Internet, seguridad y privacidad
  3. 3. Redes Locales Una red de área local, red local o LAN es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros. Indice
  4. 4. Fundamentos de los protocolos de red reglas usadas por computadoras para comunicarse unas con otras a través de una red Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Tienen reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos indice
  5. 5. Creación y configuración de redes Al crear una conexión con una red inalámbrica, de acceso telefónico, de banda ancha o VPN, Windows almacena la configuración en un perfil de conexión. De forma predeterminada, estos perfiles se almacenan en el archivo RASPhone.pbk Después de crear un perfil de conexión, puede conectarse a dicha red según sea necesario mediante cualquiera de las técnicas de conexión descritas en Conexión a una red remota indice
  6. 6. Utilidades básicas de las redes indice
  7. 7. Seguridad en redes Son los mecanismos adecuados para que la información de una organizaron o empresa sea segura, y esto se consigue con las garantías de confidencialidad garantiza que la información sea accesible integridad protege la exactitud y totalidad de la información y sus métodos de proceso disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos. Virus, gusanos, troyanos, backdoors: son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Solución :Antivirus indice
  8. 8. MECANISMOS DE SEGURIDAD Prevención: aumentar la seguridad de un sistema durante su funcionamiento normal, previniendo que se produzcan violaciones a la seguridad: contraseñas, permisos de acceso: establecen a que recursos puede acceder un usuario, que permisos tienen los usuarios sobre los recursos, seguridad en las comunicaciones: mecanismos basados en la criptografía: cifrado de contraseñas y firmas digitales. Detección: detectar y evitar acciones contra la seguridad. indice
  9. 9. Internet, seguridad y privacidad <ul><li>Recomendaciones de Seguridad: </li></ul><ul><li>Contar un con firewall </li></ul><ul><li>Que la aplicación evalúe el nivel de seguridad de la computadora cada vez que te conectes a Internet </li></ul><ul><li>Que posea protección contra falsificación de identidad , marcadores telefónicos y envíos no autorizados de información confidencial. </li></ul><ul><li>Que detecte vulnerabilidades en las aplicaciones informáticas </li></ul>indice
  10. 10. Más allá de los marcos jurídicos internacional y nacional que resguardan la privacidad en la red de redes, la realidad indica que no debería incluirse, salvo que esté encriptada, información sensible o confidencial en los e-mails. Lo explicado para los e-mails también ocurre con los programas de chat, ya que la inmensa mayoría de las conversaciones vía chat no se encriptan y por lo tanto es posible que un tercero acceda a lo que escribimos. Una forma de disminuir el riesgo es no almacenar las conversaciones. indice

×