SlideShare una empresa de Scribd logo
1 de 17
Redes y seguridad informática Jorge Sánchez Agudo 4º B
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.- Redes locales. ,[object Object],http:// www.ctv.es /USERS/ carles /PROYECTO/cap2/ cap2 . html
[object Object]
Ethernet Las redes Ethernet emplean una topología en bus.  Token Ring Token Ring es una red en anillo con paso de testigo.  Arc Net Es una red en banda base, con una topología híbrida estrella/bus.  Tipos de redes
[object Object],[object Object],Topología en Anillo Todas las estaciones están conectadas entre sí formando un anillo.  Topología en Bus Todas las estaciones están conectadas a un único canal de comunicaciones.
Mallada .  Caracterizadas por encontrar caminos entre estaciones rápidamente. Árbol o Estrella jerárquica .  Todas las estaciones cuelgan de un ordenador central y se conectan entre ellas a través de los hubs que haya instalados. http:// www.educa.madrid.org / web / ies.victoriakent.fuenlabrada /Departamentos/ Tecnologia /Apuntes/Redes%20locales. pdf
Beneficios    ,[object Object],[object Object],[object Object],[object Object],·   Se pueden compartir periféricos costosos.
2.- Fundamentos de los protocolos de red. ,[object Object],[object Object],[object Object]
Pinchamos con el botón auxiliar del ratón (normalmente el derecho) sobre el icono  Mis sitios de red  y elegimos la opción  Propiedades .  En la ventana que aparece seleccionamos el adaptador de red y de nuevo pulsando con el botón auxiliar del ratón elegimos de nuevo  Propiedades .  3.- CREACIÓN Y CONFIGURACIÓN DE REDES http:// www.terra.es /personal/tamarit1/redes/ config - red.htm
Aparecerá otra ventana en la que elegiremos  Protocolo TCP/IP  y pinchamos ahora sobre el botón  Propiedades .  Por defecto aparecerá una ventana como la de la figura, en la que la propia configuración del adaptador queda a la espera de que el router o cualquier servicio DHCP pueda asignarle una dirección IP de manera dinámica.
Por defecto aparecerá una ventana como la de la figura, en la que la propia configuración del adaptador queda a la espera de que el router o cualquier servicio DHCP pueda asignarle una dirección IP de manera dinámica.  Seleccionamos el  check box  con la leyenda  Usar la siguiente dirección IP  y se habilitarán los campos para introducir las direcciones IP. Rellenamos los valores que están señalado en verde como, vemos en la siguiente imagen:
4.-Utilidades básicas de la red ,[object Object],[object Object],[object Object],[object Object],[object Object]
5.- SEGURIDAD EN LAS REDES ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mecanismos de seguridad: Intercambio de autenticación Cifrado Integridad de datos Firma digital Control de acceso Tráfico de relleno Control de encaminamiento Unicidad Servicios de seguridad :   Confidencialidad Autenticación Control de acceso Integridad No repudio Disponibilidad
6.-PRIVACIDAD Y SEGURIDAD EN INTERNET   E-Mails También, cuando se descargan los e-mails, pueden ser interceptados por hackers. Mensajes Instantáneos o Chat La inmensa mayoría de las conversaciones vía chat no se encriptan y por lo tanto es posible que un tercero acceda a lo que escribimos.
Navegación Web También hay que tener en cuenta el caché del navegador de Internet donde el MS Internet Explorer almacena en el disco rígido las URL de los sitios web visitados en la carpeta "Archivos Temporales de Internet".  Hackers o Piratas Informáticos Los hackers una vez que ingresaron a una computadora o una Intranet pueden hacer lo que quieran, inclusive irse llevándose información confidencial sin que ni siquiera nos enteremos. SSL (Secure Sockets Layer) SSL es un protocolo de encriptación que proporciona comunicaciones seguras en Internet.

Más contenido relacionado

La actualidad más candente

Internet, Protocolos y Direcciones IP
Internet, Protocolos y Direcciones IPInternet, Protocolos y Direcciones IP
Internet, Protocolos y Direcciones IPKevin Sanchez
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una redANSWERSPT
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Internet redes de_comunicacion_de_datos
Internet redes de_comunicacion_de_datosInternet redes de_comunicacion_de_datos
Internet redes de_comunicacion_de_datosestesoangel
 
Internet Protocolos Y Direcciones IP.
 Internet Protocolos Y Direcciones IP.   Internet Protocolos Y Direcciones IP.
Internet Protocolos Y Direcciones IP. Daya Salas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Actividades internet
Actividades internetActividades internet
Actividades internetgonza21
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJarandujar92
 
Mapas Conceptuales
Mapas ConceptualesMapas Conceptuales
Mapas ConceptualesLina Rios
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redesLuis Gaspar
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 

La actualidad más candente (18)

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Internet, Protocolos y Direcciones IP
Internet, Protocolos y Direcciones IPInternet, Protocolos y Direcciones IP
Internet, Protocolos y Direcciones IP
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Internet redes de_comunicacion_de_datos
Internet redes de_comunicacion_de_datosInternet redes de_comunicacion_de_datos
Internet redes de_comunicacion_de_datos
 
Internet Protocolos Y Direcciones IP.
 Internet Protocolos Y Direcciones IP.   Internet Protocolos Y Direcciones IP.
Internet Protocolos Y Direcciones IP.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Intranet
IntranetIntranet
Intranet
 
Actividades internet
Actividades internetActividades internet
Actividades internet
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
 
Mapas Conceptuales
Mapas ConceptualesMapas Conceptuales
Mapas Conceptuales
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Clase 2. VPN
Clase 2. VPNClase 2. VPN
Clase 2. VPN
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 

Destacado

Entrevista A La Jefe De ComunicacióN Y Relaciones
Entrevista A La Jefe De ComunicacióN Y RelacionesEntrevista A La Jefe De ComunicacióN Y Relaciones
Entrevista A La Jefe De ComunicacióN Y Relacionesma rosa burneo
 
Entrevista al dircom
Entrevista al dircomEntrevista al dircom
Entrevista al dircomvanneAc
 
Entrevista informatica dr alonso diaz
Entrevista informatica dr alonso diazEntrevista informatica dr alonso diaz
Entrevista informatica dr alonso diazalexapaulina07
 
20 preguntas sobre Internet para las empresas
20 preguntas sobre Internet para las empresas20 preguntas sobre Internet para las empresas
20 preguntas sobre Internet para las empresasICANN
 
E data conferencia scl-dcd 2013
E data conferencia scl-dcd 2013E data conferencia scl-dcd 2013
E data conferencia scl-dcd 2013IoT Latam
 

Destacado (7)

Entrevista A La Jefe De ComunicacióN Y Relaciones
Entrevista A La Jefe De ComunicacióN Y RelacionesEntrevista A La Jefe De ComunicacióN Y Relaciones
Entrevista A La Jefe De ComunicacióN Y Relaciones
 
Entrevista al dircom
Entrevista al dircomEntrevista al dircom
Entrevista al dircom
 
Qué es Internet Marketing
Qué es Internet MarketingQué es Internet Marketing
Qué es Internet Marketing
 
Entrevista informatica dr alonso diaz
Entrevista informatica dr alonso diazEntrevista informatica dr alonso diaz
Entrevista informatica dr alonso diaz
 
20 preguntas sobre Internet para las empresas
20 preguntas sobre Internet para las empresas20 preguntas sobre Internet para las empresas
20 preguntas sobre Internet para las empresas
 
E data conferencia scl-dcd 2013
E data conferencia scl-dcd 2013E data conferencia scl-dcd 2013
E data conferencia scl-dcd 2013
 
Preguntas de Internet
Preguntas de InternetPreguntas de Internet
Preguntas de Internet
 

Similar a Redes Y Seguridad InformáTica

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadanesax
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedobryanrikrdo
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedobryanrikrdo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"bryanrikrdo
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Omar Naranjo Osorio
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10Jose Martinez
 
Examen Karla Darinkita!!!
Examen  Karla Darinkita!!!Examen  Karla Darinkita!!!
Examen Karla Darinkita!!!darinkita15
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 

Similar a Redes Y Seguridad InformáTica (20)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tutorial 4
Tutorial 4Tutorial 4
Tutorial 4
 
Proyecto
ProyectoProyecto
Proyecto
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Principios basicos del networking
Principios basicos del networking Principios basicos del networking
Principios basicos del networking
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 
Examen Karla Darinkita!!!
Examen  Karla Darinkita!!!Examen  Karla Darinkita!!!
Examen Karla Darinkita!!!
 
Inf2 cuestionario
Inf2 cuestionarioInf2 cuestionario
Inf2 cuestionario
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Joel
JoelJoel
Joel
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Proyecto
ProyectoProyecto
Proyecto
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Redes Y Seguridad InformáTica

  • 1. Redes y seguridad informática Jorge Sánchez Agudo 4º B
  • 2.
  • 3.
  • 4.
  • 5. Ethernet Las redes Ethernet emplean una topología en bus. Token Ring Token Ring es una red en anillo con paso de testigo. Arc Net Es una red en banda base, con una topología híbrida estrella/bus. Tipos de redes
  • 6.
  • 7. Mallada . Caracterizadas por encontrar caminos entre estaciones rápidamente. Árbol o Estrella jerárquica . Todas las estaciones cuelgan de un ordenador central y se conectan entre ellas a través de los hubs que haya instalados. http:// www.educa.madrid.org / web / ies.victoriakent.fuenlabrada /Departamentos/ Tecnologia /Apuntes/Redes%20locales. pdf
  • 8.
  • 9.
  • 10. Pinchamos con el botón auxiliar del ratón (normalmente el derecho) sobre el icono Mis sitios de red y elegimos la opción Propiedades . En la ventana que aparece seleccionamos el adaptador de red y de nuevo pulsando con el botón auxiliar del ratón elegimos de nuevo Propiedades . 3.- CREACIÓN Y CONFIGURACIÓN DE REDES http:// www.terra.es /personal/tamarit1/redes/ config - red.htm
  • 11. Aparecerá otra ventana en la que elegiremos Protocolo TCP/IP y pinchamos ahora sobre el botón Propiedades . Por defecto aparecerá una ventana como la de la figura, en la que la propia configuración del adaptador queda a la espera de que el router o cualquier servicio DHCP pueda asignarle una dirección IP de manera dinámica.
  • 12. Por defecto aparecerá una ventana como la de la figura, en la que la propia configuración del adaptador queda a la espera de que el router o cualquier servicio DHCP pueda asignarle una dirección IP de manera dinámica. Seleccionamos el check box con la leyenda Usar la siguiente dirección IP y se habilitarán los campos para introducir las direcciones IP. Rellenamos los valores que están señalado en verde como, vemos en la siguiente imagen:
  • 13.
  • 14.
  • 15. Mecanismos de seguridad: Intercambio de autenticación Cifrado Integridad de datos Firma digital Control de acceso Tráfico de relleno Control de encaminamiento Unicidad Servicios de seguridad : Confidencialidad Autenticación Control de acceso Integridad No repudio Disponibilidad
  • 16. 6.-PRIVACIDAD Y SEGURIDAD EN INTERNET E-Mails También, cuando se descargan los e-mails, pueden ser interceptados por hackers. Mensajes Instantáneos o Chat La inmensa mayoría de las conversaciones vía chat no se encriptan y por lo tanto es posible que un tercero acceda a lo que escribimos.
  • 17. Navegación Web También hay que tener en cuenta el caché del navegador de Internet donde el MS Internet Explorer almacena en el disco rígido las URL de los sitios web visitados en la carpeta "Archivos Temporales de Internet". Hackers o Piratas Informáticos Los hackers una vez que ingresaron a una computadora o una Intranet pueden hacer lo que quieran, inclusive irse llevándose información confidencial sin que ni siquiera nos enteremos. SSL (Secure Sockets Layer) SSL es un protocolo de encriptación que proporciona comunicaciones seguras en Internet.