SlideShare una empresa de Scribd logo
1 de 9
Alberto Rivera Bodas 4ºB
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Redes locales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],índice
Tipos de redes locales ,[object Object],[object Object],[object Object],índice
Fundamentos de los protocolos de red. ,[object Object],[object Object],[object Object],índice
Creación y configuración de redes  ,[object Object],índice Para crear una red de área local RJ45, se recomienda que adopte una estructura conocida como configuración "en estrella": Los equipos se conectan al hub mediante el cable RJ45. Un hub es un dispositivo que transfiere datos de un equipo a otro. Su elección se debe realizar en función de la cantidad de equipos conectados de modo que haya suficientes enchufes (denominados "puertos") en el hub. En el caso de que se trate de una red extensa o una con requisitos de ancho de banda considerables, un conmutador es una opción más conveniente, ya que permite distribuir paquetes sólo a los equipos relevantes, mientras que un hub los envía en forma sistemática a todos los equipos conectados.
índice Las redes de área local no son para uso exclusivo de las empresas de tecnología; también se utilizan en agencias de viajes, bancos y muchos otros tipos de negocios. Con el uso de las redes, la productividad de la gente se incrementó, entre otras cosas porque los servicios que utilizan todos los días tienen una localización central, lo que garantiza que dichos servicios estén disponibles en el momento que se requieran. Una de las ventajas significativas que brindan las redes de área local son los paquetes o servicios de red, como correo , que facilitan la comunicación dentro de las organizaciones ya que no es necesario usar el teléfono ni invertir tiempo en envíos para notificar a alguien de un evento o invitarlo a una junta, y asumir la imposibilidad de saber si realmente recibió el mensaje .
La seguridad en las redes , especialmente Internet, consistente en prevenir, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de información, más que en la seguridad en los ordenadores, que abarca la seguridad de sistemas operativos y bases de datos. Consideraremos la información esencialmente en forma digital y la protección se asegurará mayormente mediante medios lógicos, más que físicos. índice
índice Internet  es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia  garantizando que las redes físicas que la componen funcionen como una red lógica única, de alcance mundial .  SEGURIDAD   Y  PRIVACIDAD  los mecanismos adecuados para que la información de una organización  o empresa sea segura, y esto se consigue con las garantías de confidencialidad garantiza que la información sea accesible integridad protege la exactitud y totalidad de la información y sus métodos de proceso disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.

Más contenido relacionado

La actualidad más candente

Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perezperezalex
 
Internet
InternetInternet
InternetCRBeL
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicabhsanturde
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaluciasg
 
sebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescanosebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescanosebax_diaz_12
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li Anoes94
 
Conceptos básicos de redes (configuración lógica)
Conceptos básicos de redes (configuración lógica)Conceptos básicos de redes (configuración lógica)
Conceptos básicos de redes (configuración lógica)leoza18
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 

La actualidad más candente (14)

Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Internet
InternetInternet
Internet
 
Tp 2 claudio hairabedian
Tp 2  claudio hairabedianTp 2  claudio hairabedian
Tp 2 claudio hairabedian
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
sebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescanosebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescano
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
 
Redes (1)
Redes (1)Redes (1)
Redes (1)
 
Tp 4
Tp 4Tp 4
Tp 4
 
Conceptos básicos de redes (configuración lógica)
Conceptos básicos de redes (configuración lógica)Conceptos básicos de redes (configuración lógica)
Conceptos básicos de redes (configuración lógica)
 
Vpn
VpnVpn
Vpn
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Destacado

Analisis de la web 1.0 y 2.0 y 3.0
Analisis de la web 1.0 y 2.0 y 3.0Analisis de la web 1.0 y 2.0 y 3.0
Analisis de la web 1.0 y 2.0 y 3.0daniibaron98
 
definicion de conceptos
definicion de conceptosdefinicion de conceptos
definicion de conceptosma64
 
REDES DE INFORMACIÓN
REDES DE INFORMACIÓNREDES DE INFORMACIÓN
REDES DE INFORMACIÓNmirna mobelth
 
Presentación cfgm informática
Presentación cfgm informáticaPresentación cfgm informática
Presentación cfgm informáticaSanJuan38011510
 
Hoja modelo-cata-aceite
Hoja modelo-cata-aceiteHoja modelo-cata-aceite
Hoja modelo-cata-aceiteAngelicaTV
 
Engineering Briefing Chinese Delegation 2015
Engineering Briefing Chinese Delegation 2015Engineering Briefing Chinese Delegation 2015
Engineering Briefing Chinese Delegation 2015Rodolfo P
 
Catalogo Zuelitas
Catalogo ZuelitasCatalogo Zuelitas
Catalogo Zuelitasluferaga
 
Plantillas y enlaces en Impress
Plantillas y enlaces en ImpressPlantillas y enlaces en Impress
Plantillas y enlaces en ImpressLucía O.
 
Guía de estudio de la materia
Guía de estudio de la materiaGuía de estudio de la materia
Guía de estudio de la materiaAlex Acossta
 
Trabajo las TIC´S
Trabajo las TIC´STrabajo las TIC´S
Trabajo las TIC´Syina1520
 
Asignación práctica ii jaime blanco
Asignación práctica ii jaime blancoAsignación práctica ii jaime blanco
Asignación práctica ii jaime blancothejaime420
 

Destacado (20)

Analisis de la web 1.0 y 2.0 y 3.0
Analisis de la web 1.0 y 2.0 y 3.0Analisis de la web 1.0 y 2.0 y 3.0
Analisis de la web 1.0 y 2.0 y 3.0
 
documento de red
documento de red documento de red
documento de red
 
definicion de conceptos
definicion de conceptosdefinicion de conceptos
definicion de conceptos
 
REDES DE INFORMACIÓN
REDES DE INFORMACIÓNREDES DE INFORMACIÓN
REDES DE INFORMACIÓN
 
Presentación Ruí Flores
Presentación Ruí FloresPresentación Ruí Flores
Presentación Ruí Flores
 
Presentación cfgm informática
Presentación cfgm informáticaPresentación cfgm informática
Presentación cfgm informática
 
Hoja modelo-cata-aceite
Hoja modelo-cata-aceiteHoja modelo-cata-aceite
Hoja modelo-cata-aceite
 
Engineering Briefing Chinese Delegation 2015
Engineering Briefing Chinese Delegation 2015Engineering Briefing Chinese Delegation 2015
Engineering Briefing Chinese Delegation 2015
 
Pop Art
Pop ArtPop Art
Pop Art
 
Las instituciones 2013
Las instituciones 2013Las instituciones 2013
Las instituciones 2013
 
James
JamesJames
James
 
Catalogo Zuelitas
Catalogo ZuelitasCatalogo Zuelitas
Catalogo Zuelitas
 
Plantillas y enlaces en Impress
Plantillas y enlaces en ImpressPlantillas y enlaces en Impress
Plantillas y enlaces en Impress
 
Guía de estudio de la materia
Guía de estudio de la materiaGuía de estudio de la materia
Guía de estudio de la materia
 
Presentación historia k
Presentación historia kPresentación historia k
Presentación historia k
 
Trabajo las TIC´S
Trabajo las TIC´STrabajo las TIC´S
Trabajo las TIC´S
 
red van y vpn
red van y vpnred van y vpn
red van y vpn
 
Variables-scratch
Variables-scratchVariables-scratch
Variables-scratch
 
Asignación práctica ii jaime blanco
Asignación práctica ii jaime blancoAsignación práctica ii jaime blanco
Asignación práctica ii jaime blanco
 
Actividad 14
Actividad 14Actividad 14
Actividad 14
 

Similar a Redes Y Seguridad InformáTica

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Eusebio espinosa original..ppt
Eusebio espinosa original..pptEusebio espinosa original..ppt
Eusebio espinosa original..pptEusebio_Antonio
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10Jose Martinez
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacionYoel Leal
 
Proyecto
ProyectoProyecto
Proyectoangela
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras cleopatra22
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivasJulieth Batista
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computadorpupoxws
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñascdduenas
 
Presentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaPresentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaANGHELADAYANATAIPECU
 

Similar a Redes Y Seguridad InformáTica (20)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Eusebio espinosa ppt
Eusebio espinosa pptEusebio espinosa ppt
Eusebio espinosa ppt
 
Eusebio espinosa original..ppt
Eusebio espinosa original..pptEusebio espinosa original..ppt
Eusebio espinosa original..ppt
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacion
 
Gustavo sánchez
Gustavo sánchezGustavo sánchez
Gustavo sánchez
 
Proyecto
ProyectoProyecto
Proyecto
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
Integrantes
IntegrantesIntegrantes
Integrantes
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Tecnologias web
Tecnologias webTecnologias web
Tecnologias web
 
Tecnologias web
Tecnologias webTecnologias web
Tecnologias web
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Presentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaPresentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayana
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
MI BLOG
MI BLOGMI BLOG
MI BLOG
 

Redes Y Seguridad InformáTica

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. índice Las redes de área local no son para uso exclusivo de las empresas de tecnología; también se utilizan en agencias de viajes, bancos y muchos otros tipos de negocios. Con el uso de las redes, la productividad de la gente se incrementó, entre otras cosas porque los servicios que utilizan todos los días tienen una localización central, lo que garantiza que dichos servicios estén disponibles en el momento que se requieran. Una de las ventajas significativas que brindan las redes de área local son los paquetes o servicios de red, como correo , que facilitan la comunicación dentro de las organizaciones ya que no es necesario usar el teléfono ni invertir tiempo en envíos para notificar a alguien de un evento o invitarlo a una junta, y asumir la imposibilidad de saber si realmente recibió el mensaje .
  • 8. La seguridad en las redes , especialmente Internet, consistente en prevenir, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de información, más que en la seguridad en los ordenadores, que abarca la seguridad de sistemas operativos y bases de datos. Consideraremos la información esencialmente en forma digital y la protección se asegurará mayormente mediante medios lógicos, más que físicos. índice
  • 9. índice Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia garantizando que las redes físicas que la componen funcionen como una red lógica única, de alcance mundial . SEGURIDAD Y PRIVACIDAD los mecanismos adecuados para que la información de una organización o empresa sea segura, y esto se consigue con las garantías de confidencialidad garantiza que la información sea accesible integridad protege la exactitud y totalidad de la información y sus métodos de proceso disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.