SlideShare una empresa de Scribd logo
1 de 8
REDES Y SEGURIDAD INFORMÁTICA David Heredero Franco 4º C
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.Redes locales Una red de área local o LAN es la conexión de varios ordenadores. Su extensión  está limitada a un edificio o a unos 200 metros. Su aplicación más extendida es la conexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones.   índice
2.Fundamentos de los protocolos de red Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos   (TCP/IP) Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades: · Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.  · Handshaking.  · Negociación de varias características de la conexión.  · Cómo iniciar y finalizar un mensaje.  · Procedimientos en el formateo de un mensaje.  · Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).  · Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.  · Terminación de la sesión y/o conexión  índice
3.Creación y configuración de las redes   Esta sección incluye las siguientes tareas para la creación de perfiles de conexión de red: · Visualización de la lista de conexiones disponibles  · Creación de conexiones de red nuevas · Administración de las conexiones de red · Configuración de protocolos y componentes de red · Configuración de las conexiones de red · Configuración de conexiones entrantes · Protección de conexiones de red entrantes · Habilitación del registro de una conexión · Instalación y configuración de módems y adaptadores ISDN (RDSI)  índice
4.Utilidades básicas e las redes Las redes de área local tienen un papel muy importante dentro de las diferentes organizaciones; por ejemplo, las redes de los supermercados, donde todas las cajas están organizadas dentro de una red de área local .  índice
5.Seguridad en las redes Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía. índice
6.Internet, seguridad y privacidad La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.  índice

Más contenido relacionado

La actualidad más candente

M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redesjaviblan
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]vanesa
 
CORRECION TALLER
CORRECION TALLERCORRECION TALLER
CORRECION TALLERsandra
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Modelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivaresModelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivaresackroes
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003warrior77
 
Charla Badiatech SSL
Charla Badiatech SSLCharla Badiatech SSL
Charla Badiatech SSLbadiatech
 

La actualidad más candente (11)

M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
CORRECION TALLER
CORRECION TALLERCORRECION TALLER
CORRECION TALLER
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Modelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivaresModelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivares
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
 
Charla Badiatech SSL
Charla Badiatech SSLCharla Badiatech SSL
Charla Badiatech SSL
 
Luisa pover
Luisa poverLuisa pover
Luisa pover
 

Destacado

Escuela democrática
Escuela democráticaEscuela democrática
Escuela democráticaRafael Feito
 
Informe nacional de desarrollo humano 11 c
Informe nacional de desarrollo humano   11 cInforme nacional de desarrollo humano   11 c
Informe nacional de desarrollo humano 11 cJosema España
 
Un “Bronx” más allá de la droga, la delincuencia y la pobreza
Un “Bronx” más allá de la droga, la delincuencia y la pobrezaUn “Bronx” más allá de la droga, la delincuencia y la pobreza
Un “Bronx” más allá de la droga, la delincuencia y la pobrezaOpus Dei
 
U8 t1 aa2_bucio_casasola
U8 t1 aa2_bucio_casasolaU8 t1 aa2_bucio_casasola
U8 t1 aa2_bucio_casasolaElizabeth Bucio
 
somo esposo y ahora??
somo esposo y ahora??somo esposo y ahora??
somo esposo y ahora??byron
 
Presentación diplomado en filosofía para niños y competencias digitales
Presentación diplomado en filosofía para niños y competencias digitalesPresentación diplomado en filosofía para niños y competencias digitales
Presentación diplomado en filosofía para niños y competencias digitalesJuan Lopez
 
Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014
Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014
Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014Opus Dei
 
Investigación cualitativa e investigacion cuantitativa
Investigación cualitativa e investigacion cuantitativaInvestigación cualitativa e investigacion cuantitativa
Investigación cualitativa e investigacion cuantitativaMayra Hebi
 
Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...
Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...
Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...JuanK Bustos
 
El Poder del Social Media Business en Nuestros Días
El Poder del Social Media Business en Nuestros DíasEl Poder del Social Media Business en Nuestros Días
El Poder del Social Media Business en Nuestros DíasJuan Merodio
 
Universidad interamericana para el desarrollo
Universidad interamericana para el desarrolloUniversidad interamericana para el desarrollo
Universidad interamericana para el desarrollovictoria
 
La definició d’una estratègia social a facebook i twitter
La definició d’una estratègia social a facebook i twitterLa definició d’una estratègia social a facebook i twitter
La definició d’una estratègia social a facebook i twitterFundació CATIC
 
Siglo XX - Impacto en la Ciencia
Siglo XX - Impacto en la CienciaSiglo XX - Impacto en la Ciencia
Siglo XX - Impacto en la CienciaSolange Noguera
 
Ultimos días de clase 5to.
Ultimos días de clase 5to.Ultimos días de clase 5to.
Ultimos días de clase 5to.Eliana Postigo
 

Destacado (20)

Curso fonaes sesion_2
Curso fonaes sesion_2Curso fonaes sesion_2
Curso fonaes sesion_2
 
Escuela democrática
Escuela democráticaEscuela democrática
Escuela democrática
 
Informe nacional de desarrollo humano 11 c
Informe nacional de desarrollo humano   11 cInforme nacional de desarrollo humano   11 c
Informe nacional de desarrollo humano 11 c
 
11 c 5
11 c 511 c 5
11 c 5
 
Un “Bronx” más allá de la droga, la delincuencia y la pobreza
Un “Bronx” más allá de la droga, la delincuencia y la pobrezaUn “Bronx” más allá de la droga, la delincuencia y la pobreza
Un “Bronx” más allá de la droga, la delincuencia y la pobreza
 
U8 t1 aa2_bucio_casasola
U8 t1 aa2_bucio_casasolaU8 t1 aa2_bucio_casasola
U8 t1 aa2_bucio_casasola
 
somo esposo y ahora??
somo esposo y ahora??somo esposo y ahora??
somo esposo y ahora??
 
Presentación diplomado en filosofía para niños y competencias digitales
Presentación diplomado en filosofía para niños y competencias digitalesPresentación diplomado en filosofía para niños y competencias digitales
Presentación diplomado en filosofía para niños y competencias digitales
 
Francisco en sudamérica 2015
Francisco en sudamérica 2015Francisco en sudamérica 2015
Francisco en sudamérica 2015
 
Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014
Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014
Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014
 
Investigación cualitativa e investigacion cuantitativa
Investigación cualitativa e investigacion cuantitativaInvestigación cualitativa e investigacion cuantitativa
Investigación cualitativa e investigacion cuantitativa
 
Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...
Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...
Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...
 
El Poder del Social Media Business en Nuestros Días
El Poder del Social Media Business en Nuestros DíasEl Poder del Social Media Business en Nuestros Días
El Poder del Social Media Business en Nuestros Días
 
Curs per a_nous_coordinadors_sessio_3
Curs per a_nous_coordinadors_sessio_3Curs per a_nous_coordinadors_sessio_3
Curs per a_nous_coordinadors_sessio_3
 
Universidad interamericana para el desarrollo
Universidad interamericana para el desarrolloUniversidad interamericana para el desarrollo
Universidad interamericana para el desarrollo
 
La definició d’una estratègia social a facebook i twitter
La definició d’una estratègia social a facebook i twitterLa definició d’una estratègia social a facebook i twitter
La definició d’una estratègia social a facebook i twitter
 
Literarias
LiterariasLiterarias
Literarias
 
Siglo XX - Impacto en la Ciencia
Siglo XX - Impacto en la CienciaSiglo XX - Impacto en la Ciencia
Siglo XX - Impacto en la Ciencia
 
Ultimos días de clase 5to.
Ultimos días de clase 5to.Ultimos días de clase 5to.
Ultimos días de clase 5to.
 
Erosion suelo
Erosion sueloErosion suelo
Erosion suelo
 

Similar a REDES

Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)BLOG BLOG
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li Anoes94
 
Protocolos (Conexión a la red)
Protocolos (Conexión a la red)Protocolos (Conexión a la red)
Protocolos (Conexión a la red)EduardoGonZal
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadanesax
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaaitorrRR
 
Unidad ii contestada
Unidad ii contestadaUnidad ii contestada
Unidad ii contestadaNeryEdaly
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedobryanrikrdo
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedobryanrikrdo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"bryanrikrdo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaeldeinformatica123
 
Internet
InternetInternet
Internetaloh
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la redfillescas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Proyecto
ProyectoProyecto
Proyectoangela
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptxJUANCOLIN15
 

Similar a REDES (20)

Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
 
Protocolos (Conexión a la red)
Protocolos (Conexión a la red)Protocolos (Conexión a la red)
Protocolos (Conexión a la red)
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Unidad ii contestada
Unidad ii contestadaUnidad ii contestada
Unidad ii contestada
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Internet
InternetInternet
Internet
 
Redes
RedesRedes
Redes
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Proyecto
ProyectoProyecto
Proyecto
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptx
 
Informática y computación ii
Informática y computación iiInformática y computación ii
Informática y computación ii
 

Último

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

REDES

  • 1. REDES Y SEGURIDAD INFORMÁTICA David Heredero Franco 4º C
  • 2.
  • 3. 1.Redes locales Una red de área local o LAN es la conexión de varios ordenadores. Su extensión está limitada a un edificio o a unos 200 metros. Su aplicación más extendida es la conexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. índice
  • 4. 2.Fundamentos de los protocolos de red Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos (TCP/IP) Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades: · Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo. · Handshaking. · Negociación de varias características de la conexión. · Cómo iniciar y finalizar un mensaje. · Procedimientos en el formateo de un mensaje. · Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores). · Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces. · Terminación de la sesión y/o conexión índice
  • 5. 3.Creación y configuración de las redes Esta sección incluye las siguientes tareas para la creación de perfiles de conexión de red: · Visualización de la lista de conexiones disponibles · Creación de conexiones de red nuevas · Administración de las conexiones de red · Configuración de protocolos y componentes de red · Configuración de las conexiones de red · Configuración de conexiones entrantes · Protección de conexiones de red entrantes · Habilitación del registro de una conexión · Instalación y configuración de módems y adaptadores ISDN (RDSI) índice
  • 6. 4.Utilidades básicas e las redes Las redes de área local tienen un papel muy importante dentro de las diferentes organizaciones; por ejemplo, las redes de los supermercados, donde todas las cajas están organizadas dentro de una red de área local . índice
  • 7. 5.Seguridad en las redes Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía. índice
  • 8. 6.Internet, seguridad y privacidad La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet. índice