REDES Y SEGURIDAD INFOMÁTICA Daniel Sánchez Corrales 4º C
ÍNDICE Redes locales. Fundamentos de los protocolos de red. Creación y configuración de redes. Utilidades básicas de las redes. Seguridad en las redes. Internet, seguridad y privacidad.
REDES LOCALES Es la interconexión de varios ordenadores y periféricos. Características: -Tecnología broadcast. -Capacidad de transmisión entre 1 Mbps y 1 Gbps. -Extensión básica de 3 km. -Uso de un medio de comunicación privado. -La simplicidad del medio de comunicación privado. -La simplicidad del medio de transmisión. -Gran variedad y número de diapositivas conectadas. -Posibilidad de conexión. -Limitante de 100 m.
FUNDAMENTOS DE LOS PROTOCOLOS DE RED Es un conjunto de protocolos de red en los que se basa internet y que permiten la transmisión de datos entre redes de computadoras. Permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás.
CREACIÓN Y CONFIGURACIÓN DE REDES Al crear una conexión con una red inalámbrica, de acceso telefónico, de banda ancha o VPN, Windows almacena la configuración en un perfil de conexión.  Después de crear un perfil de conexión, puede conectarse a dicha red según sea necesario mediante cualquiera de las técnicas de conexión descritas en conexión a una red remota.
UTILIDADES BÁSICAS DE LAS REDES Muchos servicios utilizan protocolos estándar para acceder a datos, resolver nombres, etc. Las aplicaciones encargadas de soportar estos protocolos son otros servicios que deben funcionar correctamente.  Algunos de estos servicios son de suma importancia para el buen funcionamiento del sistema, y se les debe prestar, al menos por parte de los integradores, una atención especial en cuanto a rendimiento y seguridad.
SEGURIDAD EN LAS REDES Podemos entender como seguridad un estado de cualquier tipo de información que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.
INTERNET, SEGURIDAD Y PRIVACIDAD Gestión de claves:  debe ser capaz de verificar la identidad de su interlocutor.  Confidencialidad:  La información debe ser manipulada de tal forma que ningún atacante pueda leerla.  Imposibilidad de repudio:  es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido.  Integridad:  la autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor.  Autenticación: Confirma el origen/destino de la información corrobora que los interlocutores son quienes dicen ser.  Autorización:  se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad

Presenta Ci On De Da Ni El.

  • 1.
    REDES Y SEGURIDADINFOMÁTICA Daniel Sánchez Corrales 4º C
  • 2.
    ÍNDICE Redes locales.Fundamentos de los protocolos de red. Creación y configuración de redes. Utilidades básicas de las redes. Seguridad en las redes. Internet, seguridad y privacidad.
  • 3.
    REDES LOCALES Esla interconexión de varios ordenadores y periféricos. Características: -Tecnología broadcast. -Capacidad de transmisión entre 1 Mbps y 1 Gbps. -Extensión básica de 3 km. -Uso de un medio de comunicación privado. -La simplicidad del medio de comunicación privado. -La simplicidad del medio de transmisión. -Gran variedad y número de diapositivas conectadas. -Posibilidad de conexión. -Limitante de 100 m.
  • 4.
    FUNDAMENTOS DE LOSPROTOCOLOS DE RED Es un conjunto de protocolos de red en los que se basa internet y que permiten la transmisión de datos entre redes de computadoras. Permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás.
  • 5.
    CREACIÓN Y CONFIGURACIÓNDE REDES Al crear una conexión con una red inalámbrica, de acceso telefónico, de banda ancha o VPN, Windows almacena la configuración en un perfil de conexión. Después de crear un perfil de conexión, puede conectarse a dicha red según sea necesario mediante cualquiera de las técnicas de conexión descritas en conexión a una red remota.
  • 6.
    UTILIDADES BÁSICAS DELAS REDES Muchos servicios utilizan protocolos estándar para acceder a datos, resolver nombres, etc. Las aplicaciones encargadas de soportar estos protocolos son otros servicios que deben funcionar correctamente. Algunos de estos servicios son de suma importancia para el buen funcionamiento del sistema, y se les debe prestar, al menos por parte de los integradores, una atención especial en cuanto a rendimiento y seguridad.
  • 7.
    SEGURIDAD EN LASREDES Podemos entender como seguridad un estado de cualquier tipo de información que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.
  • 8.
    INTERNET, SEGURIDAD YPRIVACIDAD Gestión de claves: debe ser capaz de verificar la identidad de su interlocutor. Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Imposibilidad de repudio: es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido. Integridad: la autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor. Autenticación: Confirma el origen/destino de la información corrobora que los interlocutores son quienes dicen ser. Autorización: se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad