SlideShare una empresa de Scribd logo
La seguridad informática, es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software, bases
de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique
un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro
tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede
estructurarse en redes punto a punto o redes multipunto.


 Redes privadas, aquellas que son gestionadas por personas particulares, empresa u
 organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales
 de los propietarios
 Wireless Personal Área Networks, Red Inalámbrica de Área Personal o Red de área
 personal o Personal área network .
Lo primero que hace falta es un router. Es
un aparato destinado a conectar varias
redes entre si (en este caso la de su casa
e Internet). Luego hay que conectar los
equipos al router. Si puede 'tirar' cable,
necesitara tantos cables cruzados con
conexiones RJ-45 en cada lado como
tarjetas de red en cada equipo.
Siprefiereahorrar los cables, necesitaras
un adaptador inalambrico en cada equipo y
que el router sea inalambrico o usar un
'punto de acceso' en el router.
El router se encarga de configurar los
equipos para que solo tengas que
conectarlos y funcionen.
1.- Tener el router en MULTIPUESTO.


2.- Conocer la Dirección IP privada y máscara privada
del router. La dirección IP del router será la puerta de
enlace de nuestra red local. (No confundir con la IP
Pública y máscara pública de nuestra adsl)


Estos datos los podemos conocer previamente o
podemos tenerlos en nuestro ordenador después de
haberlo configurado con los cds de instalación. Para
averiguarlos en este segundo caso, abrimos una
ventana fija de MsDos (Inicio->ejecutar-> command o
cmd) y ejecutamos el comando WINIPCFG en windows
98 o IPCONFIG en 2000/xp. Esto nos proporcionará
todos los datos de nuestra red local, que utilizaremos
para configurar el resto de los ordenadores.

Más contenido relacionado

La actualidad más candente

Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
ESET Latinoamérica
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
ERICKNT999
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
roland castillo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
bhsanturde
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
chopeda
 
Red VPN Informatica 2 ONF
Red VPN Informatica 2 ONFRed VPN Informatica 2 ONF
Red VPN Informatica 2 ONF
Miguel_informatica
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
BelenDiazTena
 
Encriptar[1]
Encriptar[1]Encriptar[1]
Encriptar[1]
guest22eb7a
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
xolota
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
sena
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
Javinformatica
 
17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S
Nancy Carranza
 
red VPN
red VPNred VPN
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
sofiaoviedo6
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
Wilmer Campos Saavedra
 

La actualidad más candente (16)

Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Red VPN Informatica 2 ONF
Red VPN Informatica 2 ONFRed VPN Informatica 2 ONF
Red VPN Informatica 2 ONF
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Encriptar[1]
Encriptar[1]Encriptar[1]
Encriptar[1]
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S
 
red VPN
red VPNred VPN
red VPN
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 

Destacado

HUMOR A LA ESPAÑOLA
HUMOR A LA ESPAÑOLAHUMOR A LA ESPAÑOLA
HUMOR A LA ESPAÑOLA
Jose María Medina García
 
Trata de blanca..mari
Trata de blanca..mariTrata de blanca..mari
Trata de blanca..mari
Octavio Cruz Balvuena
 
506042
506042506042
Fenelon gimenez gonzalez venganza 10011
Fenelon gimenez gonzalez venganza 10011Fenelon gimenez gonzalez venganza 10011
Fenelon gimenez gonzalez venganza 10011
Fenelon Gimenez Gonzalez
 
Gestion educacional marmafra seccion 102
Gestion educacional marmafra seccion 102Gestion educacional marmafra seccion 102
Gestion educacional marmafra seccion 102
Felipe Valenzuela
 
i-lovelearning 2014 [ES]
i-lovelearning 2014 [ES]i-lovelearning 2014 [ES]
i-lovelearning 2014 [ES]
Netex Learning
 
Un negocio que crece
Un negocio que creceUn negocio que crece
Anatomia Generalidades
Anatomia GeneralidadesAnatomia Generalidades
Anatomia Generalidades
Lilibeth Alejandra
 
La socialización. psicologia
La socialización. psicologiaLa socialización. psicologia
La socialización. psicologia
giselrominarevista26
 
Proyecto P2P, un caso de éxito elearning [ES]
Proyecto P2P, un caso de éxito elearning [ES]Proyecto P2P, un caso de éxito elearning [ES]
Proyecto P2P, un caso de éxito elearning [ES]
Netex Learning
 
Adivinanazas
AdivinanazasAdivinanazas
Adivinanazas
ELENAGAR
 
Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0
gfmb94
 
Google maps
Google mapsGoogle maps
Google maps
fredy_junior
 
Elaboracion de la revista
Elaboracion de la revistaElaboracion de la revista
Elaboracion de la revista
Marina
 
Oración Campaña contra el Hambre 2013 secun...
Oración Campaña contra el Hambre 2013                                   secun...Oración Campaña contra el Hambre 2013                                   secun...
Oración Campaña contra el Hambre 2013 secun...
psjpastoral
 
Fenelon gimenez gonzalez cafe y nata-12604
Fenelon gimenez gonzalez cafe y nata-12604Fenelon gimenez gonzalez cafe y nata-12604
Fenelon gimenez gonzalez cafe y nata-12604
Fenelon Gimenez Gonzalez
 
Cómo rastrear noticias sobre los pueblos originarios en Internet
Cómo rastrear noticias sobre los pueblos originarios en InternetCómo rastrear noticias sobre los pueblos originarios en Internet
Cómo rastrear noticias sobre los pueblos originarios en Internet
magpardo
 
Practica 2 control
Practica 2 controlPractica 2 control
Practica 2 control
Niita Placencio Franco
 
Emprendimiento tecnológico para no-técnicos
Emprendimiento tecnológico para no-técnicosEmprendimiento tecnológico para no-técnicos
Emprendimiento tecnológico para no-técnicos
Juan Pablo García Nieto
 
Managing dentin hypersensitivity
Managing dentin hypersensitivityManaging dentin hypersensitivity
Managing dentin hypersensitivity
Christine Steinacker
 

Destacado (20)

HUMOR A LA ESPAÑOLA
HUMOR A LA ESPAÑOLAHUMOR A LA ESPAÑOLA
HUMOR A LA ESPAÑOLA
 
Trata de blanca..mari
Trata de blanca..mariTrata de blanca..mari
Trata de blanca..mari
 
506042
506042506042
506042
 
Fenelon gimenez gonzalez venganza 10011
Fenelon gimenez gonzalez venganza 10011Fenelon gimenez gonzalez venganza 10011
Fenelon gimenez gonzalez venganza 10011
 
Gestion educacional marmafra seccion 102
Gestion educacional marmafra seccion 102Gestion educacional marmafra seccion 102
Gestion educacional marmafra seccion 102
 
i-lovelearning 2014 [ES]
i-lovelearning 2014 [ES]i-lovelearning 2014 [ES]
i-lovelearning 2014 [ES]
 
Un negocio que crece
Un negocio que creceUn negocio que crece
Un negocio que crece
 
Anatomia Generalidades
Anatomia GeneralidadesAnatomia Generalidades
Anatomia Generalidades
 
La socialización. psicologia
La socialización. psicologiaLa socialización. psicologia
La socialización. psicologia
 
Proyecto P2P, un caso de éxito elearning [ES]
Proyecto P2P, un caso de éxito elearning [ES]Proyecto P2P, un caso de éxito elearning [ES]
Proyecto P2P, un caso de éxito elearning [ES]
 
Adivinanazas
AdivinanazasAdivinanazas
Adivinanazas
 
Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0
 
Google maps
Google mapsGoogle maps
Google maps
 
Elaboracion de la revista
Elaboracion de la revistaElaboracion de la revista
Elaboracion de la revista
 
Oración Campaña contra el Hambre 2013 secun...
Oración Campaña contra el Hambre 2013                                   secun...Oración Campaña contra el Hambre 2013                                   secun...
Oración Campaña contra el Hambre 2013 secun...
 
Fenelon gimenez gonzalez cafe y nata-12604
Fenelon gimenez gonzalez cafe y nata-12604Fenelon gimenez gonzalez cafe y nata-12604
Fenelon gimenez gonzalez cafe y nata-12604
 
Cómo rastrear noticias sobre los pueblos originarios en Internet
Cómo rastrear noticias sobre los pueblos originarios en InternetCómo rastrear noticias sobre los pueblos originarios en Internet
Cómo rastrear noticias sobre los pueblos originarios en Internet
 
Practica 2 control
Practica 2 controlPractica 2 control
Practica 2 control
 
Emprendimiento tecnológico para no-técnicos
Emprendimiento tecnológico para no-técnicosEmprendimiento tecnológico para no-técnicos
Emprendimiento tecnológico para no-técnicos
 
Managing dentin hypersensitivity
Managing dentin hypersensitivityManaging dentin hypersensitivity
Managing dentin hypersensitivity
 

Similar a Tp4191112

Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
christian
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
lmendi
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
sneiderr
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
estefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
estefania2406
 
Tema 2
Tema 2Tema 2
Tema 2
Aragork
 
Tema 2
Tema 2Tema 2
Tema 2
Aragork
 
Tema 2
Tema 2Tema 2
Tema 2
Aragork
 
Tema 2
Tema 2Tema 2
Tema 2
Aragork
 
Proyecto
ProyectoProyecto
Proyecto
eldedetrasdeti
 
Marina y marta
Marina y martaMarina y marta
Marina y marta
mmartammarina
 
redes
redesredes
redes
shelei
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
Gelyta Arevalo
 
Tema 2.
Tema 2.Tema 2.
Tema 2.
Martinez69
 
Informatica i
Informatica iInformatica i
Informatica i
acm1pt89
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
PeterLanguila
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
Yordin95
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
joni y alex
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
joni y alex
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
joni y alex
 

Similar a Tp4191112 (20)

Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Proyecto
ProyectoProyecto
Proyecto
 
Marina y marta
Marina y martaMarina y marta
Marina y marta
 
redes
redesredes
redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Tema 2.
Tema 2.Tema 2.
Tema 2.
 
Informatica i
Informatica iInformatica i
Informatica i
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 

Tp4191112

  • 1.
  • 2.
  • 3. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 4. Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto. Redes privadas, aquellas que son gestionadas por personas particulares, empresa u organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales de los propietarios Wireless Personal Área Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal área network .
  • 5. Lo primero que hace falta es un router. Es un aparato destinado a conectar varias redes entre si (en este caso la de su casa e Internet). Luego hay que conectar los equipos al router. Si puede 'tirar' cable, necesitara tantos cables cruzados con conexiones RJ-45 en cada lado como tarjetas de red en cada equipo. Siprefiereahorrar los cables, necesitaras un adaptador inalambrico en cada equipo y que el router sea inalambrico o usar un 'punto de acceso' en el router. El router se encarga de configurar los equipos para que solo tengas que conectarlos y funcionen.
  • 6. 1.- Tener el router en MULTIPUESTO. 2.- Conocer la Dirección IP privada y máscara privada del router. La dirección IP del router será la puerta de enlace de nuestra red local. (No confundir con la IP Pública y máscara pública de nuestra adsl) Estos datos los podemos conocer previamente o podemos tenerlos en nuestro ordenador después de haberlo configurado con los cds de instalación. Para averiguarlos en este segundo caso, abrimos una ventana fija de MsDos (Inicio->ejecutar-> command o cmd) y ejecutamos el comando WINIPCFG en windows 98 o IPCONFIG en 2000/xp. Esto nos proporcionará todos los datos de nuestra red local, que utilizaremos para configurar el resto de los ordenadores.