SlideShare una empresa de Scribd logo
1 de 27
Las redes y sus
seguridades
Una red   red  informática,  es  un  conjunto 
de equipos informáticos y software conectados 
entre  sí  por  medio  de dispositivos  físicos que 
envían  y  reciben impulsos  eléctricos, ondas 
electromagnéticas o cualquier otro medio para 
el  transporte  de datos,  con  la  finalidad  de 
compartir 
información, 
recursos 
y 
ofrecer servicios. 
Como en todo proceso de comunicación se 
requiere de un emisor, un mensaje, 
un medio y un receptor. La finalidad principal 
para la creación de una red de 
computadoras es compartir los recursos y la 
información en la distancia, asegurar 
la confiabilidad y la disponibilidad de la 
información, aumentar la velocidad de 
transmisión de los datos y reducir el costo 
general de estas acciones. 
TiPOs de redes y sus
CLasiFiCaCiONes
redes segúN su TamañO O su
COberTura

 Pan: Es una red conformada por una 
pequeña cantidad de equipos que están 
a una pequeña distancia.
 LAN: Esta red comunica a varios equipo 
equipos en una área geográfica.
 MAN: Esta alcanza  una distancia 
geográfica equivalente a un municipio.
 WAN: Esta red se basa en una conexión 
de equipo informáticos una área 
geográfica extensa.
redes segúN eL mediO FísiCO
emPLeadO

 Redes con fio: Emplean fios para 
transmitir los datos.
 Redes sin fios: Emplean ondas 
electromagnéticas.

 Redes mixtas: Esta esta comunicada con 
áreas con fios y otras sin fios.
disPOsiTiVOs
FisiCOs
TarjeTa de red
 Se trata de un dispositivo que cuya función
e recibir información y enviarla a los demás
ordenadores.

 Cada tarjeta tiene su propio código para
poder se identificada en las redes, este
código es la dirección de Mac del
ordenador.
TarjeTa de red inalámbrica.

Es un periférico que permite la
comunicación con aparatos conectados
entre sí y también permite compartir
recursos entre dos o
más computadoras (discos duros, CDROM, impresoras, etc).
conmuTador o Swich
Es un dispositivo que conecta todos los
equipos de una red Ethernet en forma de
estrella, su funcionamiento es semejante a
la de un ponte móvil que une dos puertos
del swich en función del fluido de
información entre si.
el rouTer
Es un dispositivo de hardware que
permite la conexión entre dos o
ordenadores. Se denomina en
caminadores porque seleccionan la ruta
mas fácil para cada envíos de paquetes
de datos.

El router debido a como actúa
intercomunicador, posee su propia IP.
la SeGuridad inFormaTica
Entendemos por seguridad informática el
conjunto de herramientas y dispositivos
que tienen por objetivo a datar un sistema
informático de integridades, confidenciales
y sus disponibilidades.
conTra Que debemoS
ProTeGer nueSTro
SiSTema .
 Lo debemos proteger de nosotros mismo,
que en mas de una ocasión borramos
nuestros datos sin darnos cuenta y
eliminamos programas que son
importante para la seguridad.
 Contra los accidentes y las averías, que
podemos hacer que nuestro ordenador se
averié y que perdamos todos los datos
 Contra los usuarios intrusos, que desde su
mismo ordenador o de otro equipo de red
puedan acceder a tus datos.

 Contra software maliosos o malware, son
programas que aprovechan un acceso a
nuestro ordenador para robar información
nuestra.
 2) Las técnicas de seguridad pasiva, tiene
como finalidad minimizar los daños
mayores.
 2.1) El uso de hardware apropiado, frente
a accidentes o averías, como por ejemplo
que se llegue a enfriar el sistema.
 2.2) Las realización de copias de
seguridad y de datos.
Las amenazas
silenciosas

 Nuestro ordenador esta expuestos a una
series de programas o software maliciosos
que se pueden meter en el sistema por
medio de los correos o por paginas de
navegación, o por la transmisión de
archivos contaminados.

 Las clases de virus que nos podemos
encontrar son:
Tipos de virus que nos
podemos enconTrar






Virus informático
Verme informático
Troyano
Virus espía
phishing






Spam
Dialers
Filtro antispam
Phaming
Los anTivirus
 Es un programa cuya finalidad es
dectetar e impedir la ejecución y de
eliminar sorware maliciosos como virus
informáticos, espías o troyano.
 A continuación le haré una lista de
algunos antivirus gratuitos:
LisTa de anTivirus
GraTis AVG. Antivirus http://free.grisoft

AVG

Free Editon

ANTIVIR

Avira Antivir
http://antivir.es/c
personal Edition ms/

CLAMAV

Clam antivirus

http://w32.clama
v.net/

Bit
defender

BitDedender
Free edition v8

http://www.bitdef
ender-es.com

Avast

AVAST HOME

http://www.avast.
com/esp
corTaFueGo
Un cortafuegos es una parte de un sistema
o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones
autorizadas.
 Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos.
SOFTWARE

ANTISPAM
Son programas basados en filtros capases
de dectetar correos electrónicos, tanto
desde el punto de vista del cliente
(nuestro ordenador) como desde el
punto del servidor ( nuestro proveedor de
correos.
SOFTWARE ANTIESPIAS
 El antispam es lo que se conoce como
método para prevenir el correo basura.
Tanto los usuarios finales como los
administradores de sistemas de correo
electrónico. utilizan diversas técnicas
contra ello.
Algunas de estas técnicas han sido
incorporadas en productos, servicios
y software para aliviar la carga que cae
sobre usuarios y administradores.
TRANSMISION DE
DATOS POR
BLUETOOTH

Es una especificación industrial
para Redes Inalámbricas de Área
Personal (WPAN) que posibilita la
transmisión de voz y datos entre
diferentes dispositivos mediante un
enlace porradiofrecuencia en la banda
ISM de los 2,4 GHz. Los principales
objetivos que se pretenden conseguir
con esta norma son:
 -Facilitar las comunicaciones entre
equipos móviles.
 -Eliminar los cables y conectores entre
éstos.
 -Ofrecer la posibilidad de crear
pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos
personales.

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Redes i
Redes iRedes i
Redes iag20
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandroJosanAlex
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Power Point......
Power Point......Power Point......
Power Point......francogiil
 

La actualidad más candente (15)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Redes i
Redes iRedes i
Redes i
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Marina y marta
Marina y martaMarina y marta
Marina y marta
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
Firewall
FirewallFirewall
Firewall
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Practica 1
Practica 1 Practica 1
Practica 1
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
SECURITY
SECURITYSECURITY
SECURITY
 
Power Point......
Power Point......Power Point......
Power Point......
 

Similar a Microsoft Office PowerPoint

La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridadsarainfo
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasmartinalvz
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 

Similar a Microsoft Office PowerPoint (20)

La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Sam
SamSam
Sam
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 

Más de daurys1

Lucia ff 2
Lucia ff 2Lucia ff 2
Lucia ff 2daurys1
 
Trabajo bote de pintura 5
Trabajo bote de pintura 5Trabajo bote de pintura 5
Trabajo bote de pintura 5daurys1
 
El triatlon
El triatlon El triatlon
El triatlon daurys1
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecabledaurys1
 
Temperaturas
TemperaturasTemperaturas
Temperaturasdaurys1
 
Taller mecánico
Taller mecánicoTaller mecánico
Taller mecánicodaurys1
 
Resumen parking del dia
Resumen parking del diaResumen parking del dia
Resumen parking del diadaurys1
 
Relacion de productos envasados en fecha
Relacion de productos envasados en fechaRelacion de productos envasados en fecha
Relacion de productos envasados en fechadaurys1
 
Distribucion de ingresos y gastos 2007
Distribucion de ingresos y gastos 2007Distribucion de ingresos y gastos 2007
Distribucion de ingresos y gastos 2007daurys1
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventasdaurys1
 
Datos del personal
Datos del personalDatos del personal
Datos del personaldaurys1
 
Cristalerias roma
Cristalerias romaCristalerias roma
Cristalerias romadaurys1
 
Calculos de comisiones
Calculos de comisionesCalculos de comisiones
Calculos de comisionesdaurys1
 
Apelidos
ApelidosApelidos
Apelidosdaurys1
 
Agencia de viajes s
Agencia de viajes sAgencia de viajes s
Agencia de viajes sdaurys1
 
Calculos de comisiones
Calculos de comisionesCalculos de comisiones
Calculos de comisionesdaurys1
 
Apelidos
ApelidosApelidos
Apelidosdaurys1
 
El triatlon daurys
El triatlon daurysEl triatlon daurys
El triatlon daurysdaurys1
 
Ejercicio 15 de wod
Ejercicio 15 de wodEjercicio 15 de wod
Ejercicio 15 de woddaurys1
 
Ej0 ercicio 13 de word
Ej0 ercicio 13 de wordEj0 ercicio 13 de word
Ej0 ercicio 13 de worddaurys1
 

Más de daurys1 (20)

Lucia ff 2
Lucia ff 2Lucia ff 2
Lucia ff 2
 
Trabajo bote de pintura 5
Trabajo bote de pintura 5Trabajo bote de pintura 5
Trabajo bote de pintura 5
 
El triatlon
El triatlon El triatlon
El triatlon
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Temperaturas
TemperaturasTemperaturas
Temperaturas
 
Taller mecánico
Taller mecánicoTaller mecánico
Taller mecánico
 
Resumen parking del dia
Resumen parking del diaResumen parking del dia
Resumen parking del dia
 
Relacion de productos envasados en fecha
Relacion de productos envasados en fechaRelacion de productos envasados en fecha
Relacion de productos envasados en fecha
 
Distribucion de ingresos y gastos 2007
Distribucion de ingresos y gastos 2007Distribucion de ingresos y gastos 2007
Distribucion de ingresos y gastos 2007
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventas
 
Datos del personal
Datos del personalDatos del personal
Datos del personal
 
Cristalerias roma
Cristalerias romaCristalerias roma
Cristalerias roma
 
Calculos de comisiones
Calculos de comisionesCalculos de comisiones
Calculos de comisiones
 
Apelidos
ApelidosApelidos
Apelidos
 
Agencia de viajes s
Agencia de viajes sAgencia de viajes s
Agencia de viajes s
 
Calculos de comisiones
Calculos de comisionesCalculos de comisiones
Calculos de comisiones
 
Apelidos
ApelidosApelidos
Apelidos
 
El triatlon daurys
El triatlon daurysEl triatlon daurys
El triatlon daurys
 
Ejercicio 15 de wod
Ejercicio 15 de wodEjercicio 15 de wod
Ejercicio 15 de wod
 
Ej0 ercicio 13 de word
Ej0 ercicio 13 de wordEj0 ercicio 13 de word
Ej0 ercicio 13 de word
 

Microsoft Office PowerPoint

  • 1. Las redes y sus seguridades
  • 2. Una red   red  informática,  es  un  conjunto  de equipos informáticos y software conectados  entre  sí  por  medio  de dispositivos  físicos que  envían  y  reciben impulsos  eléctricos, ondas  electromagnéticas o cualquier otro medio para  el  transporte  de datos,  con  la  finalidad  de  compartir  información,  recursos  y  ofrecer servicios. 
  • 4. TiPOs de redes y sus CLasiFiCaCiONes
  • 5. redes segúN su TamañO O su COberTura  Pan: Es una red conformada por una  pequeña cantidad de equipos que están  a una pequeña distancia.  LAN: Esta red comunica a varios equipo  equipos en una área geográfica.  MAN: Esta alcanza  una distancia  geográfica equivalente a un municipio.  WAN: Esta red se basa en una conexión  de equipo informáticos una área  geográfica extensa.
  • 6. redes segúN eL mediO FísiCO emPLeadO  Redes con fio: Emplean fios para  transmitir los datos.  Redes sin fios: Emplean ondas  electromagnéticas.  Redes mixtas: Esta esta comunicada con  áreas con fios y otras sin fios.
  • 8. TarjeTa de red  Se trata de un dispositivo que cuya función e recibir información y enviarla a los demás ordenadores.  Cada tarjeta tiene su propio código para poder se identificada en las redes, este código es la dirección de Mac del ordenador.
  • 9. TarjeTa de red inalámbrica. Es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CDROM, impresoras, etc).
  • 10. conmuTador o Swich Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella, su funcionamiento es semejante a la de un ponte móvil que une dos puertos del swich en función del fluido de información entre si.
  • 11. el rouTer Es un dispositivo de hardware que permite la conexión entre dos o ordenadores. Se denomina en caminadores porque seleccionan la ruta mas fácil para cada envíos de paquetes de datos. El router debido a como actúa intercomunicador, posee su propia IP.
  • 13. Entendemos por seguridad informática el conjunto de herramientas y dispositivos que tienen por objetivo a datar un sistema informático de integridades, confidenciales y sus disponibilidades.
  • 14. conTra Que debemoS ProTeGer nueSTro SiSTema .  Lo debemos proteger de nosotros mismo, que en mas de una ocasión borramos nuestros datos sin darnos cuenta y eliminamos programas que son importante para la seguridad.  Contra los accidentes y las averías, que podemos hacer que nuestro ordenador se averié y que perdamos todos los datos
  • 15.  Contra los usuarios intrusos, que desde su mismo ordenador o de otro equipo de red puedan acceder a tus datos.  Contra software maliosos o malware, son programas que aprovechan un acceso a nuestro ordenador para robar información nuestra.
  • 16.  2) Las técnicas de seguridad pasiva, tiene como finalidad minimizar los daños mayores.  2.1) El uso de hardware apropiado, frente a accidentes o averías, como por ejemplo que se llegue a enfriar el sistema.  2.2) Las realización de copias de seguridad y de datos.
  • 17. Las amenazas silenciosas  Nuestro ordenador esta expuestos a una series de programas o software maliciosos que se pueden meter en el sistema por medio de los correos o por paginas de navegación, o por la transmisión de archivos contaminados.   Las clases de virus que nos podemos encontrar son:
  • 18. Tipos de virus que nos podemos enconTrar      Virus informático Verme informático Troyano Virus espía phishing     Spam Dialers Filtro antispam Phaming
  • 19. Los anTivirus  Es un programa cuya finalidad es dectetar e impedir la ejecución y de eliminar sorware maliciosos como virus informáticos, espías o troyano.  A continuación le haré una lista de algunos antivirus gratuitos:
  • 20. LisTa de anTivirus GraTis AVG. Antivirus http://free.grisoft AVG Free Editon ANTIVIR Avira Antivir http://antivir.es/c personal Edition ms/ CLAMAV Clam antivirus http://w32.clama v.net/ Bit defender BitDedender Free edition v8 http://www.bitdef ender-es.com Avast AVAST HOME http://www.avast. com/esp
  • 21. corTaFueGo Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 22.  Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos.
  • 24. Son programas basados en filtros capases de dectetar correos electrónicos, tanto desde el punto de vista del cliente (nuestro ordenador) como desde el punto del servidor ( nuestro proveedor de correos.
  • 25. SOFTWARE ANTIESPIAS  El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico. utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.
  • 26. TRANSMISION DE DATOS POR BLUETOOTH Es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace porradiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
  • 27.  -Facilitar las comunicaciones entre equipos móviles.  -Eliminar los cables y conectores entre éstos.  -Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.