SlideShare una empresa de Scribd logo
Alberto Rivera Bodas 4ºB
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Redes locales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],índice
Tipos de redes locales ,[object Object],[object Object],[object Object],índice
Fundamentos de los protocolos de red. ,[object Object],[object Object],[object Object],índice
Creación y configuración de redes  ,[object Object],índice Para crear una red de área local RJ45, se recomienda que adopte una estructura conocida como configuración "en estrella": Los equipos se conectan al hub mediante el cable RJ45. Un hub es un dispositivo que transfiere datos de un equipo a otro. Su elección se debe realizar en función de la cantidad de equipos conectados de modo que haya suficientes enchufes (denominados "puertos") en el hub. En el caso de que se trate de una red extensa o una con requisitos de ancho de banda considerables, un conmutador es una opción más conveniente, ya que permite distribuir paquetes sólo a los equipos relevantes, mientras que un hub los envía en forma sistemática a todos los equipos conectados.
índice Las redes de área local no son para uso exclusivo de las empresas de tecnología; también se utilizan en agencias de viajes, bancos y muchos otros tipos de negocios. Con el uso de las redes, la productividad de la gente se incrementó, entre otras cosas porque los servicios que utilizan todos los días tienen una localización central, lo que garantiza que dichos servicios estén disponibles en el momento que se requieran. Una de las ventajas significativas que brindan las redes de área local son los paquetes o servicios de red, como correo , que facilitan la comunicación dentro de las organizaciones ya que no es necesario usar el teléfono ni invertir tiempo en envíos para notificar a alguien de un evento o invitarlo a una junta, y asumir la imposibilidad de saber si realmente recibió el mensaje .
La seguridad en las redes , especialmente Internet, consistente en prevenir, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de información, más que en la seguridad en los ordenadores, que abarca la seguridad de sistemas operativos y bases de datos. Consideraremos la información esencialmente en forma digital y la protección se asegurará mayormente mediante medios lógicos, más que físicos. índice
índice Internet  es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia  garantizando que las redes físicas que la componen funcionen como una red lógica única, de alcance mundial .  SEGURIDAD   Y  PRIVACIDAD  los mecanismos adecuados para que la información de una organización  o empresa sea segura, y esto se consigue con las garantías de confidencialidad garantiza que la información sea accesible integridad protege la exactitud y totalidad de la información y sus métodos de proceso disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.

Más contenido relacionado

La actualidad más candente

Internet
InternetInternet
Internet
CRBeL
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
perezalex
 
Tp 2 claudio hairabedian
Tp 2  claudio hairabedianTp 2  claudio hairabedian
Tp 2 claudio hairabedian
Claudio Hairabedian
 
Informatica
InformaticaInformatica
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
luciasg
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
noes94
 
sebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescanosebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescano
sebax_diaz_12
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 
Redes (1)
Redes (1)Redes (1)
Redes (1)
José Summers
 
Tp 4
Tp 4Tp 4
Tp 4
estefic88
 
Vpn
VpnVpn
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
lisc20145
 
Conceptos básicos de redes (configuración lógica)
Conceptos básicos de redes (configuración lógica)Conceptos básicos de redes (configuración lógica)
Conceptos básicos de redes (configuración lógica)
leoza18
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
chopeda
 

La actualidad más candente (14)

Internet
InternetInternet
Internet
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Tp 2 claudio hairabedian
Tp 2  claudio hairabedianTp 2  claudio hairabedian
Tp 2 claudio hairabedian
 
Informatica
InformaticaInformatica
Informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
 
sebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescanosebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescano
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes (1)
Redes (1)Redes (1)
Redes (1)
 
Tp 4
Tp 4Tp 4
Tp 4
 
Vpn
VpnVpn
Vpn
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Conceptos básicos de redes (configuración lógica)
Conceptos básicos de redes (configuración lógica)Conceptos básicos de redes (configuración lógica)
Conceptos básicos de redes (configuración lógica)
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Destacado

Muller mat presentacion
Muller mat presentacionMuller mat presentacion
Muller mat presentacion
marivaz5
 
Atlelier lecture de theatre contemporain
Atlelier lecture de theatre contemporainAtlelier lecture de theatre contemporain
Atlelier lecture de theatre contemporain
Bartok79
 
Calendrier futsal 2015 2016
Calendrier futsal 2015 2016Calendrier futsal 2015 2016
Calendrier futsal 2015 2016
sportwort
 
Teorías administrativas
Teorías administrativasTeorías administrativas
Teorías administrativas
Thatahenao
 
¡EJERCICIO PARA LAS NEURONAS!
¡EJERCICIO PARA LAS NEURONAS!¡EJERCICIO PARA LAS NEURONAS!
¡EJERCICIO PARA LAS NEURONAS!
guest74c10fc
 
Ivª 1 clase bibliografia
Ivª 1 clase  bibliografiaIvª 1 clase  bibliografia
Ivª 1 clase bibliografia
joelgtzl
 
Dr. Kollár Csaba: A humánökológia gazdaság- és társadalomtudományi aspektusa
Dr. Kollár Csaba: A humánökológia gazdaság- és társadalomtudományi aspektusaDr. Kollár Csaba: A humánökológia gazdaság- és társadalomtudományi aspektusa
Dr. Kollár Csaba: A humánökológia gazdaság- és társadalomtudományi aspektusa
Csaba KOLLAR (Dr. PhD.)
 
Clase8 zanichelli
Clase8 zanichelliClase8 zanichelli
Clase8 zanichelli
Mariela Zanichelli
 
Mather Pro Anabell
Mather Pro AnabellMather Pro Anabell
Mather Pro AnabellJan Felt
 
Anuncio de pamela castro
Anuncio de pamela castroAnuncio de pamela castro
Anuncio de pamela castro
Tatiana Villalobos
 
Apresentação Rennes
Apresentação RennesApresentação Rennes
Apresentação Rennes
Rosangela Costa
 
Almacenes
AlmacenesAlmacenes
Almacenes
agalejandrog21
 
Guada y mika.v
Guada y mika.vGuada y mika.v
Guada y mika.v
pertileivan
 
Presentacion de elegancia
Presentacion de eleganciaPresentacion de elegancia
Presentacion de elegancia
RP-diana
 
Herramientas telematicas mapa conceptual redes sociales
Herramientas telematicas  mapa conceptual redes socialesHerramientas telematicas  mapa conceptual redes sociales
Herramientas telematicas mapa conceptual redes sociales
Disrley97
 
Archivo1
Archivo1Archivo1
Archivo1
David Mallqui
 

Destacado (18)

Muller mat presentacion
Muller mat presentacionMuller mat presentacion
Muller mat presentacion
 
Lettre NMR à Pascal Martin
Lettre NMR à Pascal MartinLettre NMR à Pascal Martin
Lettre NMR à Pascal Martin
 
Atlelier lecture de theatre contemporain
Atlelier lecture de theatre contemporainAtlelier lecture de theatre contemporain
Atlelier lecture de theatre contemporain
 
Calendrier futsal 2015 2016
Calendrier futsal 2015 2016Calendrier futsal 2015 2016
Calendrier futsal 2015 2016
 
Teorías administrativas
Teorías administrativasTeorías administrativas
Teorías administrativas
 
¡EJERCICIO PARA LAS NEURONAS!
¡EJERCICIO PARA LAS NEURONAS!¡EJERCICIO PARA LAS NEURONAS!
¡EJERCICIO PARA LAS NEURONAS!
 
Ivª 1 clase bibliografia
Ivª 1 clase  bibliografiaIvª 1 clase  bibliografia
Ivª 1 clase bibliografia
 
Dr. Kollár Csaba: A humánökológia gazdaság- és társadalomtudományi aspektusa
Dr. Kollár Csaba: A humánökológia gazdaság- és társadalomtudományi aspektusaDr. Kollár Csaba: A humánökológia gazdaság- és társadalomtudományi aspektusa
Dr. Kollár Csaba: A humánökológia gazdaság- és társadalomtudományi aspektusa
 
Clase8 zanichelli
Clase8 zanichelliClase8 zanichelli
Clase8 zanichelli
 
Mather Pro Anabell
Mather Pro AnabellMather Pro Anabell
Mather Pro Anabell
 
Anuncio de pamela castro
Anuncio de pamela castroAnuncio de pamela castro
Anuncio de pamela castro
 
Apresentação Rennes
Apresentação RennesApresentação Rennes
Apresentação Rennes
 
Almacenes
AlmacenesAlmacenes
Almacenes
 
Guada y mika.v
Guada y mika.vGuada y mika.v
Guada y mika.v
 
Presentacion de elegancia
Presentacion de eleganciaPresentacion de elegancia
Presentacion de elegancia
 
Herramientas telematicas mapa conceptual redes sociales
Herramientas telematicas  mapa conceptual redes socialesHerramientas telematicas  mapa conceptual redes sociales
Herramientas telematicas mapa conceptual redes sociales
 
Tutoriel obligations
Tutoriel obligationsTutoriel obligations
Tutoriel obligations
 
Archivo1
Archivo1Archivo1
Archivo1
 

Similar a Redes Y Seguridad InformáTica

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Eusebio espinosa ppt
Eusebio espinosa pptEusebio espinosa ppt
Eusebio espinosa ppt
Eusebio_Antonio
 
Eusebio espinosa original..ppt
Eusebio espinosa original..pptEusebio espinosa original..ppt
Eusebio espinosa original..ppt
Eusebio_Antonio
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
Jose Martinez
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacion
Yoel Leal
 
Gustavo sánchez
Gustavo sánchezGustavo sánchez
Gustavo sánchez
Zhiko Sanzhez
 
Proyecto
ProyectoProyecto
Proyecto
angela
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
cleopatra22
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
Ariel Pimentel
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
Julieth Batista
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
pupoxws
 
Integrantes
IntegrantesIntegrantes
Integrantes
lisromi_2888
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
David Israel Marmolejo Barbaran
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
cdduenas
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
danyuri
 
Tecnologias web
Tecnologias webTecnologias web
Tecnologias web
RuuByy MoraLees
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
Tecnologias web
Tecnologias webTecnologias web
Tecnologias web
RuuByy MoraLees
 
Presentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaPresentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayana
ANGHELADAYANATAIPECU
 
MI BLOG
MI BLOGMI BLOG
MI BLOG
LourdesJE01
 

Similar a Redes Y Seguridad InformáTica (20)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Eusebio espinosa ppt
Eusebio espinosa pptEusebio espinosa ppt
Eusebio espinosa ppt
 
Eusebio espinosa original..ppt
Eusebio espinosa original..pptEusebio espinosa original..ppt
Eusebio espinosa original..ppt
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacion
 
Gustavo sánchez
Gustavo sánchezGustavo sánchez
Gustavo sánchez
 
Proyecto
ProyectoProyecto
Proyecto
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Integrantes
IntegrantesIntegrantes
Integrantes
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Tecnologias web
Tecnologias webTecnologias web
Tecnologias web
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tecnologias web
Tecnologias webTecnologias web
Tecnologias web
 
Presentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaPresentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayana
 
MI BLOG
MI BLOGMI BLOG
MI BLOG
 

Redes Y Seguridad InformáTica

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. índice Las redes de área local no son para uso exclusivo de las empresas de tecnología; también se utilizan en agencias de viajes, bancos y muchos otros tipos de negocios. Con el uso de las redes, la productividad de la gente se incrementó, entre otras cosas porque los servicios que utilizan todos los días tienen una localización central, lo que garantiza que dichos servicios estén disponibles en el momento que se requieran. Una de las ventajas significativas que brindan las redes de área local son los paquetes o servicios de red, como correo , que facilitan la comunicación dentro de las organizaciones ya que no es necesario usar el teléfono ni invertir tiempo en envíos para notificar a alguien de un evento o invitarlo a una junta, y asumir la imposibilidad de saber si realmente recibió el mensaje .
  • 8. La seguridad en las redes , especialmente Internet, consistente en prevenir, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de información, más que en la seguridad en los ordenadores, que abarca la seguridad de sistemas operativos y bases de datos. Consideraremos la información esencialmente en forma digital y la protección se asegurará mayormente mediante medios lógicos, más que físicos. índice
  • 9. índice Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia garantizando que las redes físicas que la componen funcionen como una red lógica única, de alcance mundial . SEGURIDAD Y PRIVACIDAD los mecanismos adecuados para que la información de una organización o empresa sea segura, y esto se consigue con las garantías de confidencialidad garantiza que la información sea accesible integridad protege la exactitud y totalidad de la información y sus métodos de proceso disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.