SlideShare una empresa de Scribd logo
Redes y Seguridad Informática Alejandro Andújar Aguado 4º C
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Redes   Locales Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información.
Concepto de Redes Locales Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).
Fundamentos de los protocolos de red Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
Creación y configuración de redes Para poder crear una red ya sea doméstica o empresarial hace falta hacer algunas compras de hardware y disponer de tiempo para establecerla a nuestro gusto. Lo primero que tiene que hacer es decidir qué tipo de red es la que mejor se adapta a sus necesidades. Hay varios tipos de redes, conocidas como tecnologías. Afortunadamente, las diferencias entre ellas son bastante claras incluso para usuarios informáticos noveles. Seleccionar la topología adecuada a sus necesidades, instalar el hardware y el software, configurar todo para que funcione bien de manera conjunta. Quizás tenga equipos en los que se ejecutan sistemas operativos que no son Windows XP, o quizá tenga un equipo con Macintosh®; la buena noticia es que su red de Windows XP puede funcionar con todos ellos. Le vamos a mostrar cómo se puede configurar una red nueva con un equipo en el que tenga instalado Windows XP. Primero, nos centraremos en cómo se configurar los tres principales tipos de redes y haremos hincapié en algunas cuestiones importantes que debería tener en cuenta a la hora de elegir una red
Utilidades básicas  de las redes ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en las redes La seguridad de las conexiones en red merecen en la actualidad una atención especial, incluso por medios de comunicación no especializados, por el impacto que representan los fallos ante la opinión pública.  El propio desarrollo tanto de Linux, como de la mayoría del software que lo acompaña, es de fuentes abiertas. Podemos ver y estudiar el código. Esto tiene la ventaja de que la seguridad en Linux no sea una mera apariencia, sino que el código está siendo escrutado por muchas personas distintas que rápidamente detectan los fallos y los corrigen con una velocidad asombrosa.
Internet, Seguridad y Privacidad Internet  es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente (18)

Proyecto
ProyectoProyecto
Proyecto
 
Proyecto
ProyectoProyecto
Proyecto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Glosario
 Glosario Glosario
Glosario
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informatica respaldo y resguardo de datos...
Seguridad informatica respaldo y resguardo de datos...Seguridad informatica respaldo y resguardo de datos...
Seguridad informatica respaldo y resguardo de datos...
 
El Internet un Mundo Nuevo
El Internet un Mundo NuevoEl Internet un Mundo Nuevo
El Internet un Mundo Nuevo
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
 
Conceptos Informaticos
Conceptos InformaticosConceptos Informaticos
Conceptos Informaticos
 
Informática
Informática Informática
Informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Trabajo auditoria
Trabajo auditoriaTrabajo auditoria
Trabajo auditoria
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 

Destacado

Los.10.mandamientos.del.vago (1)
Los.10.mandamientos.del.vago (1)Los.10.mandamientos.del.vago (1)
Los.10.mandamientos.del.vago (1)
Matias ascanio
 
Internet www
Internet wwwInternet www
Internet www
DAFRAGA
 
Amigos aunque no nos veamos
Amigos aunque no nos veamosAmigos aunque no nos veamos
Amigos aunque no nos veamos
rafaelcca
 
Pa dirección
Pa direcciónPa dirección
Pa dirección
mfhernan
 

Destacado (20)

Estrategia Del Aprendizaje Power
Estrategia Del Aprendizaje PowerEstrategia Del Aprendizaje Power
Estrategia Del Aprendizaje Power
 
Tarraco
TarracoTarraco
Tarraco
 
Domingo VI d.a
Domingo VI d.aDomingo VI d.a
Domingo VI d.a
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Los.10.mandamientos.del.vago (1)
Los.10.mandamientos.del.vago (1)Los.10.mandamientos.del.vago (1)
Los.10.mandamientos.del.vago (1)
 
Internet www
Internet wwwInternet www
Internet www
 
Progresion del dano en el glaucoma y pio
Progresion del dano en el glaucoma y pioProgresion del dano en el glaucoma y pio
Progresion del dano en el glaucoma y pio
 
Mapa concepto sist de entrenamiento
Mapa concepto sist de entrenamientoMapa concepto sist de entrenamiento
Mapa concepto sist de entrenamiento
 
Evangelio del Domingo VIII d. a.
Evangelio del Domingo VIII d. a.Evangelio del Domingo VIII d. a.
Evangelio del Domingo VIII d. a.
 
Pollentia
PollentiaPollentia
Pollentia
 
Ángel Álvarez e Ismael Muñoz
Ángel Álvarez e Ismael MuñozÁngel Álvarez e Ismael Muñoz
Ángel Álvarez e Ismael Muñoz
 
C gagrega
C gagregaC gagrega
C gagrega
 
Kalman_Filtros
Kalman_FiltrosKalman_Filtros
Kalman_Filtros
 
Metode orff
Metode orffMetode orff
Metode orff
 
Qué es
Qué esQué es
Qué es
 
Corre[1].Caballito
Corre[1].CaballitoCorre[1].Caballito
Corre[1].Caballito
 
Evangelio Domingo XV d.a. - Ciclo A
Evangelio Domingo XV d.a. - Ciclo AEvangelio Domingo XV d.a. - Ciclo A
Evangelio Domingo XV d.a. - Ciclo A
 
Sergio Peñalver y Lorena Quisphe
Sergio Peñalver y Lorena QuispheSergio Peñalver y Lorena Quisphe
Sergio Peñalver y Lorena Quisphe
 
Amigos aunque no nos veamos
Amigos aunque no nos veamosAmigos aunque no nos veamos
Amigos aunque no nos veamos
 
Pa dirección
Pa direcciónPa dirección
Pa dirección
 

Similar a Proyecto Alejandro AndúJar

ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA RED
Tonatiuh Alvarez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Taller de informatica buscarolo 12
Taller de informatica buscarolo 12Taller de informatica buscarolo 12
Taller de informatica buscarolo 12
EmmanuelBuscarolo18
 
Guia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copiaGuia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copia
DIanaLopezR
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
rogar11
 

Similar a Proyecto Alejandro AndúJar (20)

Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA RED
 
tic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptxtic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptx
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Taller de informatica buscarolo 12
Taller de informatica buscarolo 12Taller de informatica buscarolo 12
Taller de informatica buscarolo 12
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Tic
TicTic
Tic
 
Yudy mireya figueredo figueredo software
Yudy mireya figueredo figueredo softwareYudy mireya figueredo figueredo software
Yudy mireya figueredo figueredo software
 
Guia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copiaGuia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copia
 
Marco teorico de punto net
Marco teorico de punto netMarco teorico de punto net
Marco teorico de punto net
 
Marco teorico de punto net
Marco teorico de punto netMarco teorico de punto net
Marco teorico de punto net
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
TIC - 4 FASES
TIC - 4 FASESTIC - 4 FASES
TIC - 4 FASES
 
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNETCONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET
 
Telematica cundy
Telematica cundyTelematica cundy
Telematica cundy
 

Último

diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 

Último (20)

3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 

Proyecto Alejandro AndúJar

  • 1. Redes y Seguridad Informática Alejandro Andújar Aguado 4º C
  • 2.
  • 3. Redes Locales Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información.
  • 4. Concepto de Redes Locales Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).
  • 5. Fundamentos de los protocolos de red Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
  • 6. Creación y configuración de redes Para poder crear una red ya sea doméstica o empresarial hace falta hacer algunas compras de hardware y disponer de tiempo para establecerla a nuestro gusto. Lo primero que tiene que hacer es decidir qué tipo de red es la que mejor se adapta a sus necesidades. Hay varios tipos de redes, conocidas como tecnologías. Afortunadamente, las diferencias entre ellas son bastante claras incluso para usuarios informáticos noveles. Seleccionar la topología adecuada a sus necesidades, instalar el hardware y el software, configurar todo para que funcione bien de manera conjunta. Quizás tenga equipos en los que se ejecutan sistemas operativos que no son Windows XP, o quizá tenga un equipo con Macintosh®; la buena noticia es que su red de Windows XP puede funcionar con todos ellos. Le vamos a mostrar cómo se puede configurar una red nueva con un equipo en el que tenga instalado Windows XP. Primero, nos centraremos en cómo se configurar los tres principales tipos de redes y haremos hincapié en algunas cuestiones importantes que debería tener en cuenta a la hora de elegir una red
  • 7.
  • 8. Seguridad en las redes La seguridad de las conexiones en red merecen en la actualidad una atención especial, incluso por medios de comunicación no especializados, por el impacto que representan los fallos ante la opinión pública. El propio desarrollo tanto de Linux, como de la mayoría del software que lo acompaña, es de fuentes abiertas. Podemos ver y estudiar el código. Esto tiene la ventaja de que la seguridad en Linux no sea una mera apariencia, sino que el código está siendo escrutado por muchas personas distintas que rápidamente detectan los fallos y los corrigen con una velocidad asombrosa.
  • 9. Internet, Seguridad y Privacidad Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
  • 10.