SlideShare una empresa de Scribd logo
LAS REDES Y SU
SEGURIDAD
LAS REDES
DEFINICIÓN: Es un conjunto de equipos
informáticos y software conectados entre sí por
medio de dispositivos que envían y reciben
impulsos eléctricos.
TIPOS DE REDES
1.

2.
3.
4.

PAN
LAN
MAN
WAN
PAN
Podemos considerar como una PAN a rede
formada por un teléfono móbil y una PDA y un
manos libres interconectados entre si que
utilizan un único usuario.
LAN
Varios dispositivos en el
contorno, a un alcance
limitado por la longitud
máxima de los cabos o
por el alcance de antenas
sin cables.
MAN
Conjunto de redes LAN
que interconecta equipos
en el conjunto de un
municipio. Son hilos de
largo alcance con
parabólicas o través de
nuevos protocolos de
alcance de 5 a 50 km.
El medio físico empleado






Redes con hilo: emplean hilos para transmitir los
datos.
Redes sin hilos: emplean ondas electromágneticas
para enviar y recibir información.
Redes mixtas: algunas están conectadas con hilos y
otras sin hilos.
WAN
Interconecta equipos en
el contorno geográfico
grande, pode ser un país
o un continente. Se
apoya en red telefónica o
al cabo de fibra óptica
Topología de las redes
Hay 5 tipos de redes:
1. Bus
2. Estrella
3. Anillo
4. Árbol
5. Malla
Bus
Es la mas sencilla de
todas, ya que emplea un
un cabo central con
derivaciones a los nudos.
ESTRELLA
Todos los ordenadores
están conectados a un
ordenador central, pero
no están interconectados
entre si.
ANILLO
Todos los nudos se
conectan formando un
anillo cada ordenador
recibe un paquete de
información con un
código de destinario.
ÁRBOL
Se trata de una
combinación de redes en
estrella en la cada switch
se conecta a un switch
principal.
MALLA
Cada nudo está
conectado al resto de los
equipos de la red con
más de un cabo.
DISPOSITIVOS FÍSICOS






Tarjeta de red
Cabos de conexión de red
conmutador o switch
Router o encaminador
TARJETA DE RED
Es un dispositivo el cual
su función es recibir
información y enviarla a
los demás ordenadores.
CABOS DE CONEXIÓN DE RED
Son un canal por los que se
pueden transmitir los
datos. Hay tres tipos de
cabos: de pares
trenzados, coaxial, fibra
óptica.
CONMUTADOR O SWITCH
Es una red que conecta
una red Ethernet en
forma de estrella.
ROUTER OU ENCAMINADOR
Es un dispositivo de
hardware que permite la
conexión entre dos redes
de ordenadores.
REDES SIN HILOS






Wireles PCI
Wireles USB
Wireles PCMCIA
Wireles miniPCI
Contra que nos debemos proteger?






Contra nosotros mismos
Contra os accidentes y averías
Contra usuarios intrusos
Contra software malicioso o malware
Seguridad activa o pasiva


Técnicas de seguridad activa:
1.
2.
3.


1.
2.

contraseñales adecuadas
encriptación de los datos
Software de seguridad informática
Técnicas o prácticas de seguridad pasiva
Uso del hardware adecuado
Copias de seguridad de los datos
AMENAZAS SILENCIOSAS
Son pequeños programas o softwares
maliciosos, que se meten en el sistema por
medio de correos electrónicos o páginas web
falsas.


Virus informático: se
instala en el ordenador
sin que el usuario se
entere.



Gusano informático: su
finalidad es infectar
todos los nudos de una
red de ordenadores.


Troyano: se esconde en
otros programas y su
finalidad es entrar en nuestro
ordenador.



Espía: su finalidad es
recopilar información del
usuario para enviarla a
internete.


Dialers: utilizan o
módem teléfonico de
conexión a interne do
usuario para realizar
llamadas de alto coste.



Spam: Es la llegada de
correo electrónicos
publicitarios a cualquier
correo.


Pharming: consiste en la
suplantación de un una web
por parte un servidor local
instalado en el equipo sin que
el usuario lo sepa.



Phishing: consiste en la
obtención de información
confidencial de usuarios de
banca electrónica.
ANTIVIRUS
Detecta, impide la ejecución, y elimina software
malicioso como virus.


Nivel residente



Nivel de análise completo
DEVASA
Es un programa el cual su finalidad es permitir o
prohibir la comunicación entre las aplicaciones
de nuestro equipos a la red, evita ataques
intrusos.
SOFTWARE ANTISPAM
Son programas basados
en filtros capaces de
detectar el correo basura.
SOFTWARE ANTIESPÍA
Controla todos los
programas que se
instalan en el ordenador
sin consentimiento del
usuario.
FIN

Más contenido relacionado

La actualidad más candente

REDES INALAMBRICAS
REDES INALAMBRICASREDES INALAMBRICAS
REDES INALAMBRICAS
mnb45ail
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaswildercr5
 
ADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDpaola_yanina
 
Redes inalámbricas y sus tipos
Redes inalámbricas y sus tiposRedes inalámbricas y sus tipos
Redes inalámbricas y sus tiposJeelo97
 
Conceptos básicos de las tics
Conceptos básicos de las ticsConceptos básicos de las tics
Conceptos básicos de las tics
iris_yoselin
 
Herramientas telemáticas diapositivas
Herramientas telemáticas diapositivasHerramientas telemáticas diapositivas
Herramientas telemáticas diapositivas
Paolita Navaro
 
Señales inalambricas
Señales inalambricasSeñales inalambricas
Señales inalambricaslauriba
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticasAna Márquez
 
Guia para el examen
Guia para el examenGuia para el examen
Guia para el examen
Fernando Ramirez Vazquez
 
Trabajo de especialidad
Trabajo de especialidadTrabajo de especialidad
Trabajo de especialidad
Rubiiela G. Avila
 

La actualidad más candente (18)

REDES INALAMBRICAS
REDES INALAMBRICASREDES INALAMBRICAS
REDES INALAMBRICAS
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
ADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA RED
 
Redes inalámbricas y sus tipos
Redes inalámbricas y sus tiposRedes inalámbricas y sus tipos
Redes inalámbricas y sus tipos
 
Conceptos básicos de las tics
Conceptos básicos de las ticsConceptos básicos de las tics
Conceptos básicos de las tics
 
Herramientas telemáticas diapositivas
Herramientas telemáticas diapositivasHerramientas telemáticas diapositivas
Herramientas telemáticas diapositivas
 
Señales inalambricas
Señales inalambricasSeñales inalambricas
Señales inalambricas
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Las redes inalámbricas
Las redes inalámbricasLas redes inalámbricas
Las redes inalámbricas
 
Guia para el examen
Guia para el examenGuia para el examen
Guia para el examen
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Señanales inalambricas
Señanales inalambricasSeñanales inalambricas
Señanales inalambricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Trabajo de especialidad
Trabajo de especialidadTrabajo de especialidad
Trabajo de especialidad
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Silvia mulero
Silvia muleroSilvia mulero
Silvia mulero
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 

Destacado

1279 1-study file
1279 1-study file1279 1-study file
1279 1-study filemaxmaarek
 
Docencia 2 2º Trabajo Presentación De Inf Aplica A La Ed Superior
Docencia 2 2º Trabajo  Presentación De  Inf Aplica A La  Ed  SuperiorDocencia 2 2º Trabajo  Presentación De  Inf Aplica A La  Ed  Superior
Docencia 2 2º Trabajo Presentación De Inf Aplica A La Ed SuperiorAdalberto
 
Download
DownloadDownload
Etat des lieux du mobile 1. Sept 2011
Etat des lieux du mobile 1. Sept 2011Etat des lieux du mobile 1. Sept 2011
Etat des lieux du mobile 1. Sept 2011Solange Derrey
 
Document cadre relatif à la formation des demandeurs d'emploi
Document cadre relatif à la formation des demandeurs d'emploiDocument cadre relatif à la formation des demandeurs d'emploi
Document cadre relatif à la formation des demandeurs d'emploiNathalie SALLES
 
Voluntarios Emergencia Vargas Venezuela
Voluntarios Emergencia Vargas  VenezuelaVoluntarios Emergencia Vargas  Venezuela
Voluntarios Emergencia Vargas VenezuelaSalomon Vilchez
 
Ppwt culture handicap presentation mosaique
Ppwt culture handicap presentation mosaiquePpwt culture handicap presentation mosaique
Ppwt culture handicap presentation mosaiqueJulien Bastide
 
Conference Mediapost Publicité - Le Home Média au coeur des Stratégies du Luxe
 Conference Mediapost Publicité - Le Home Média au coeur des Stratégies du Luxe Conference Mediapost Publicité - Le Home Média au coeur des Stratégies du Luxe
Conference Mediapost Publicité - Le Home Média au coeur des Stratégies du Luxe
Customer Insight
 
Formulacionyevaluaciondeproyectos 090413185707-phpapp01
Formulacionyevaluaciondeproyectos 090413185707-phpapp01Formulacionyevaluaciondeproyectos 090413185707-phpapp01
Formulacionyevaluaciondeproyectos 090413185707-phpapp01Adalberto
 
Julio Actividad Integradora 6ª
Julio Actividad Integradora 6ªJulio Actividad Integradora 6ª
Julio Actividad Integradora 6ªAdalberto
 
1000 Combustible Enero Dic
1000 Combustible Enero Dic1000 Combustible Enero Dic
1000 Combustible Enero DicAdalberto
 
Utilisations du dispositif de veille sociale et attentes des personnes rencon...
Utilisations du dispositif de veille sociale et attentes des personnes rencon...Utilisations du dispositif de veille sociale et attentes des personnes rencon...
Utilisations du dispositif de veille sociale et attentes des personnes rencon...feliciterobert
 
Contenido Cultutal De La Ccss
Contenido Cultutal De La CcssContenido Cultutal De La Ccss
Contenido Cultutal De La CcssAdalberto
 
Dejeps presentation formation avril 2014
Dejeps presentation formation avril 2014Dejeps presentation formation avril 2014
Dejeps presentation formation avril 2014
Bernard Bousigue
 
Docencia 4 MediacióN PedagóGica
Docencia 4  MediacióN PedagóGicaDocencia 4  MediacióN PedagóGica
Docencia 4 MediacióN PedagóGicaAdalberto
 
5° trabajo artículo sobre educación
5°  trabajo artículo  sobre  educación5°  trabajo artículo  sobre  educación
5° trabajo artículo sobre educaciónAdalberto
 
Depende de tí(2)
Depende de tí(2)Depende de tí(2)
Depende de tí(2)Adalberto
 

Destacado (20)

1279 1-study file
1279 1-study file1279 1-study file
1279 1-study file
 
Docencia 2 2º Trabajo Presentación De Inf Aplica A La Ed Superior
Docencia 2 2º Trabajo  Presentación De  Inf Aplica A La  Ed  SuperiorDocencia 2 2º Trabajo  Presentación De  Inf Aplica A La  Ed  Superior
Docencia 2 2º Trabajo Presentación De Inf Aplica A La Ed Superior
 
Download
DownloadDownload
Download
 
Un sueño agradable
Un sueño agradableUn sueño agradable
Un sueño agradable
 
Etat des lieux du mobile 1. Sept 2011
Etat des lieux du mobile 1. Sept 2011Etat des lieux du mobile 1. Sept 2011
Etat des lieux du mobile 1. Sept 2011
 
7 preposi
7 preposi7 preposi
7 preposi
 
Document cadre relatif à la formation des demandeurs d'emploi
Document cadre relatif à la formation des demandeurs d'emploiDocument cadre relatif à la formation des demandeurs d'emploi
Document cadre relatif à la formation des demandeurs d'emploi
 
Voluntarios Emergencia Vargas Venezuela
Voluntarios Emergencia Vargas  VenezuelaVoluntarios Emergencia Vargas  Venezuela
Voluntarios Emergencia Vargas Venezuela
 
Ppwt culture handicap presentation mosaique
Ppwt culture handicap presentation mosaiquePpwt culture handicap presentation mosaique
Ppwt culture handicap presentation mosaique
 
Conference Mediapost Publicité - Le Home Média au coeur des Stratégies du Luxe
 Conference Mediapost Publicité - Le Home Média au coeur des Stratégies du Luxe Conference Mediapost Publicité - Le Home Média au coeur des Stratégies du Luxe
Conference Mediapost Publicité - Le Home Média au coeur des Stratégies du Luxe
 
Formulacionyevaluaciondeproyectos 090413185707-phpapp01
Formulacionyevaluaciondeproyectos 090413185707-phpapp01Formulacionyevaluaciondeproyectos 090413185707-phpapp01
Formulacionyevaluaciondeproyectos 090413185707-phpapp01
 
Julio Actividad Integradora 6ª
Julio Actividad Integradora 6ªJulio Actividad Integradora 6ª
Julio Actividad Integradora 6ª
 
1000 Combustible Enero Dic
1000 Combustible Enero Dic1000 Combustible Enero Dic
1000 Combustible Enero Dic
 
Utilisations du dispositif de veille sociale et attentes des personnes rencon...
Utilisations du dispositif de veille sociale et attentes des personnes rencon...Utilisations du dispositif de veille sociale et attentes des personnes rencon...
Utilisations du dispositif de veille sociale et attentes des personnes rencon...
 
Contenido Cultutal De La Ccss
Contenido Cultutal De La CcssContenido Cultutal De La Ccss
Contenido Cultutal De La Ccss
 
Dejeps presentation formation avril 2014
Dejeps presentation formation avril 2014Dejeps presentation formation avril 2014
Dejeps presentation formation avril 2014
 
Docencia 4 MediacióN PedagóGica
Docencia 4  MediacióN PedagóGicaDocencia 4  MediacióN PedagóGica
Docencia 4 MediacióN PedagóGica
 
5° trabajo artículo sobre educación
5°  trabajo artículo  sobre  educación5°  trabajo artículo  sobre  educación
5° trabajo artículo sobre educación
 
Depende de tí(2)
Depende de tí(2)Depende de tí(2)
Depende de tí(2)
 
CES Avis
CES AvisCES Avis
CES Avis
 

Similar a Las redes y su seguridad

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasNayiAna
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DGAN333
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Ana Villar Gomez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1gahonmo
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
DaNi Molina
 
Tema redes
Tema redesTema redes
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 

Similar a Las redes y su seguridad (20)

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Informatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X DInformatica Tema 2 Jeje X D
Informatica Tema 2 Jeje X D
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Tema redes
Tema redesTema redes
Tema redes
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Aitor salas jordan
Aitor salas jordanAitor salas jordan
Aitor salas jordan
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 

Más de carmenguede

Numero de ouro
Numero de ouroNumero de ouro
Numero de ouro
carmenguede
 
Manualpowerpoint
ManualpowerpointManualpowerpoint
Manualpowerpoint
carmenguede
 
Manualpowerpoint
ManualpowerpointManualpowerpoint
Manualpowerpoint
carmenguede
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de wordcarmenguede
 
Ejercicio 3 de word
Ejercicio 3 de wordEjercicio 3 de word
Ejercicio 3 de wordcarmenguede
 
Esto es una prueba para subir al blog
Esto es una prueba para subir al blogEsto es una prueba para subir al blog
Esto es una prueba para subir al blogcarmenguede
 
ProgramacióN Avanzada
ProgramacióN AvanzadaProgramacióN Avanzada
ProgramacióN Avanzadacarmenguede
 

Más de carmenguede (18)

Numero de ouro
Numero de ouroNumero de ouro
Numero de ouro
 
Manualpowerpoint
ManualpowerpointManualpowerpoint
Manualpowerpoint
 
Manualpowerpoint
ManualpowerpointManualpowerpoint
Manualpowerpoint
 
Presentación1
Presentación1Presentación1
Presentación1
 
Apple
AppleApple
Apple
 
Hípica
HípicaHípica
Hípica
 
Guía excel
Guía excelGuía excel
Guía excel
 
Guía excel
Guía excelGuía excel
Guía excel
 
Ejercicio 4 de word
Ejercicio 4 de wordEjercicio 4 de word
Ejercicio 4 de word
 
Ejercicio 3 de word
Ejercicio 3 de wordEjercicio 3 de word
Ejercicio 3 de word
 
Esto es una prueba para subir al blog
Esto es una prueba para subir al blogEsto es una prueba para subir al blog
Esto es una prueba para subir al blog
 
Arial
ArialArial
Arial
 
Tutorial word1
Tutorial word1Tutorial word1
Tutorial word1
 
Tutorial word1
Tutorial word1Tutorial word1
Tutorial word1
 
prueba
pruebaprueba
prueba
 
ProgramacióN Avanzada
ProgramacióN AvanzadaProgramacióN Avanzada
ProgramacióN Avanzada
 
Qué Es Html
Qué Es HtmlQué Es Html
Qué Es Html
 
Hot Potatoes
Hot PotatoesHot Potatoes
Hot Potatoes
 

Último

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 

Último (20)

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 

Las redes y su seguridad

  • 1. LAS REDES Y SU SEGURIDAD
  • 2. LAS REDES DEFINICIÓN: Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos que envían y reciben impulsos eléctricos.
  • 4. PAN Podemos considerar como una PAN a rede formada por un teléfono móbil y una PDA y un manos libres interconectados entre si que utilizan un único usuario.
  • 5. LAN Varios dispositivos en el contorno, a un alcance limitado por la longitud máxima de los cabos o por el alcance de antenas sin cables.
  • 6. MAN Conjunto de redes LAN que interconecta equipos en el conjunto de un municipio. Son hilos de largo alcance con parabólicas o través de nuevos protocolos de alcance de 5 a 50 km.
  • 7. El medio físico empleado    Redes con hilo: emplean hilos para transmitir los datos. Redes sin hilos: emplean ondas electromágneticas para enviar y recibir información. Redes mixtas: algunas están conectadas con hilos y otras sin hilos.
  • 8. WAN Interconecta equipos en el contorno geográfico grande, pode ser un país o un continente. Se apoya en red telefónica o al cabo de fibra óptica
  • 9. Topología de las redes Hay 5 tipos de redes: 1. Bus 2. Estrella 3. Anillo 4. Árbol 5. Malla
  • 10. Bus Es la mas sencilla de todas, ya que emplea un un cabo central con derivaciones a los nudos.
  • 11. ESTRELLA Todos los ordenadores están conectados a un ordenador central, pero no están interconectados entre si.
  • 12. ANILLO Todos los nudos se conectan formando un anillo cada ordenador recibe un paquete de información con un código de destinario.
  • 13. ÁRBOL Se trata de una combinación de redes en estrella en la cada switch se conecta a un switch principal.
  • 14. MALLA Cada nudo está conectado al resto de los equipos de la red con más de un cabo.
  • 15. DISPOSITIVOS FÍSICOS     Tarjeta de red Cabos de conexión de red conmutador o switch Router o encaminador
  • 16. TARJETA DE RED Es un dispositivo el cual su función es recibir información y enviarla a los demás ordenadores.
  • 17. CABOS DE CONEXIÓN DE RED Son un canal por los que se pueden transmitir los datos. Hay tres tipos de cabos: de pares trenzados, coaxial, fibra óptica.
  • 18. CONMUTADOR O SWITCH Es una red que conecta una red Ethernet en forma de estrella.
  • 19. ROUTER OU ENCAMINADOR Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
  • 20. REDES SIN HILOS     Wireles PCI Wireles USB Wireles PCMCIA Wireles miniPCI
  • 21. Contra que nos debemos proteger?     Contra nosotros mismos Contra os accidentes y averías Contra usuarios intrusos Contra software malicioso o malware
  • 22. Seguridad activa o pasiva  Técnicas de seguridad activa: 1. 2. 3.  1. 2. contraseñales adecuadas encriptación de los datos Software de seguridad informática Técnicas o prácticas de seguridad pasiva Uso del hardware adecuado Copias de seguridad de los datos
  • 23. AMENAZAS SILENCIOSAS Son pequeños programas o softwares maliciosos, que se meten en el sistema por medio de correos electrónicos o páginas web falsas.
  • 24.  Virus informático: se instala en el ordenador sin que el usuario se entere.  Gusano informático: su finalidad es infectar todos los nudos de una red de ordenadores.
  • 25.  Troyano: se esconde en otros programas y su finalidad es entrar en nuestro ordenador.  Espía: su finalidad es recopilar información del usuario para enviarla a internete.
  • 26.  Dialers: utilizan o módem teléfonico de conexión a interne do usuario para realizar llamadas de alto coste.  Spam: Es la llegada de correo electrónicos publicitarios a cualquier correo.
  • 27.  Pharming: consiste en la suplantación de un una web por parte un servidor local instalado en el equipo sin que el usuario lo sepa.  Phishing: consiste en la obtención de información confidencial de usuarios de banca electrónica.
  • 28. ANTIVIRUS Detecta, impide la ejecución, y elimina software malicioso como virus.  Nivel residente  Nivel de análise completo
  • 29. DEVASA Es un programa el cual su finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipos a la red, evita ataques intrusos.
  • 30. SOFTWARE ANTISPAM Son programas basados en filtros capaces de detectar el correo basura.
  • 31. SOFTWARE ANTIESPÍA Controla todos los programas que se instalan en el ordenador sin consentimiento del usuario.
  • 32. FIN