SlideShare una empresa de Scribd logo
Redes y seguridad informática. Beatriz Prieto Martínez 4º C
Índice . 1. Redes locales. 2. Fundamentos de los protocolos de red. 3. Creación y configuración de redes. 4. Utilidades básicas de las redes. 5. Seguridad en las redes. 6. Internet, seguridad y privacidad.
Redes  locales. Una red de área local es la interconexión  de varios ordenadores y  periféricos.
Tipos de redes. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Más tipos de redes.
Componentes de las redes. Para obtener la funcionalidad de una red son necesarios diversos dispositivos de ésta, que se conectan entre sí de maneras específicas. Algunos son: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Más componentes de redes.
Fundamentos de los protocolos de red. El Protocolo de red es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
Clasificación de protocolos de red. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Creación y configuración de redes. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Algunos pasos a seguir para la creación de redes son: Más sobre creación de redes.
Configuración de redes. Los pasos para configurar redes inalámbricas son: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Más sobre configuraciones.
Utilidades básicas de las redes. Algunas utilidades básicas son la transmisión de información a otros ordenadores, la conexión a Internet, el control de un ordenador a otros, poder imprimir documentos,  hablar en tiempo real con otras personas, acceder a cuentas bancarias, comprar cualquier producto a través de Internet…
Seguridad en las redes. Si los equipos, computadoras o servidores tienen niveles de  permisos de uso de archivos y de recursos, hay que  configurarlos de acuerdo a los requerimientos de la empresa  o usuario, y no usar la configuración predeterminada que  viene de fábrica, así como nombres y usuarios. También hay  que controlar la seguridad física, el acceso a los servidores,  equipos y computadoras. Igualmente, las condiciones  climáticas y de suministro de energía pueden afectar la  disponibilidad de los sistemas de información . Más sobre seguridad  en las redes.
Internet, seguridad y privacidad. Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves muy comunes, hay que hacer combinaciones  de letras mayúsculas, minúsculas y números  alternadamente. No se debe compartir las  claves y se aconseja cambiarlas  periódicamente.  Antes de crearse una cuenta en Internet, hay que leer los  términos de privacidad para estar seguros de que nuestros datos personales están seguros y no van a ser publicados en ningún sitio, sobre todo cuando se accede a cuentas bancarias.
Internet, seguridad y privacidad. Se debe tener un antivirus para proteger al equipo, configurado para comunicar de inmediato cuando  se a entrado en una página web insegura o  para hacerlo antes de entrar. También  se debe tener activado el sistema de  protección infantil para que los niños  no se metan en páginas web no  adecuadas para ellos . Más sobre seguridad en Internet Explorer.

Más contenido relacionado

La actualidad más candente

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
guilleborde
 
Tp 2 claudio hairabedian
Tp 2  claudio hairabedianTp 2  claudio hairabedian
Tp 2 claudio hairabedian
Claudio Hairabedian
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perezperezalex
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
christian
 
Tp 3 Seguridad Informatica
Tp 3 Seguridad InformaticaTp 3 Seguridad Informatica
Tp 3 Seguridad Informatica
echaraviglio
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticasjuancarlos94
 
Informe
InformeInforme
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remoto
aleb93
 
Korea15
Korea15Korea15
Korea15
korea15
 
Como funciona el internet
Como funciona el internetComo funciona el internet
Como funciona el internet
amigosalvaje
 
Definiciones
DefinicionesDefiniciones
Definicionesfisaag
 
Red de computadoras segun el grado de autentificacion
Red de computadoras   segun el grado de autentificacionRed de computadoras   segun el grado de autentificacion
Red de computadoras segun el grado de autentificacionZesst Craixi
 
Informe
InformeInforme
Maciel castillos er cohorte 2 -3-1
Maciel castillos er   cohorte 2 -3-1Maciel castillos er   cohorte 2 -3-1
Maciel castillos er cohorte 2 -3-1profe_regio
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
MartinParraOlvera
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datos
AbigailyJesica
 

La actualidad más candente (20)

Redes
RedesRedes
Redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tp 2 claudio hairabedian
Tp 2  claudio hairabedianTp 2  claudio hairabedian
Tp 2 claudio hairabedian
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tp 3 Seguridad Informatica
Tp 3 Seguridad InformaticaTp 3 Seguridad Informatica
Tp 3 Seguridad Informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 
Informe
InformeInforme
Informe
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remoto
 
Korea15
Korea15Korea15
Korea15
 
Como funciona el internet
Como funciona el internetComo funciona el internet
Como funciona el internet
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Red de computadoras segun el grado de autentificacion
Red de computadoras   segun el grado de autentificacionRed de computadoras   segun el grado de autentificacion
Red de computadoras segun el grado de autentificacion
 
Informe
InformeInforme
Informe
 
Maciel castillos er cohorte 2 -3-1
Maciel castillos er   cohorte 2 -3-1Maciel castillos er   cohorte 2 -3-1
Maciel castillos er cohorte 2 -3-1
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datos
 

Destacado

Hibridacion
HibridacionHibridacion
Tu Seras Presidente De Mexico
Tu Seras Presidente De MexicoTu Seras Presidente De Mexico
Tu Seras Presidente De Mexicogueste6ba11
 
Trabajo Vs ocio, como se aprende mejor. EduDebate entre juan Domingo farnós M...
Trabajo Vs ocio, como se aprende mejor. EduDebate entre juan Domingo farnós M...Trabajo Vs ocio, como se aprende mejor. EduDebate entre juan Domingo farnós M...
Trabajo Vs ocio, como se aprende mejor. EduDebate entre juan Domingo farnós M...
Sergio Bosio
 
D:\Angeles de Cuatro Patas
D:\Angeles de Cuatro PatasD:\Angeles de Cuatro Patas
D:\Angeles de Cuatro Patas
Amor por los animales Bolivia
 
Lectura a muchas manos
Lectura a muchas manos Lectura a muchas manos
Lectura a muchas manos
Luz Pearson
 
Capturas del laberinto realizado en quandary
Capturas del laberinto realizado en quandaryCapturas del laberinto realizado en quandary
Capturas del laberinto realizado en quandary
Ingrid Bond
 
24 de Junio: Nacimiento de San Juan Bautista
24 de Junio: Nacimiento de San Juan Bautista24 de Junio: Nacimiento de San Juan Bautista
24 de Junio: Nacimiento de San Juan Bautista
Carina Giles
 
Navidades 2009
Navidades 2009Navidades 2009
Navidades 2009lau193
 
Feliz Navidad
Feliz NavidadFeliz Navidad
Feliz Navidad
Natsuki Gamer
 
Unidad 4 Internet
Unidad 4 InternetUnidad 4 Internet
Unidad 4 Internet
MYRIAM NOURY
 
Iskandar Nabila 3 1 2 Trabajoo[1]
Iskandar Nabila 3 1 2 Trabajoo[1]Iskandar Nabila 3 1 2 Trabajoo[1]
Iskandar Nabila 3 1 2 Trabajoo[1]
nabilaa
 
Deportes en la escuela
Deportes en la escuelaDeportes en la escuela
Deportes en la escuela
guest14c6b39b
 
Gnoss
GnossGnoss

Destacado (20)

Hibridacion
HibridacionHibridacion
Hibridacion
 
Tu Seras Presidente De Mexico
Tu Seras Presidente De MexicoTu Seras Presidente De Mexico
Tu Seras Presidente De Mexico
 
Trabajo Vs ocio, como se aprende mejor. EduDebate entre juan Domingo farnós M...
Trabajo Vs ocio, como se aprende mejor. EduDebate entre juan Domingo farnós M...Trabajo Vs ocio, como se aprende mejor. EduDebate entre juan Domingo farnós M...
Trabajo Vs ocio, como se aprende mejor. EduDebate entre juan Domingo farnós M...
 
Inf
InfInf
Inf
 
D:\Angeles de Cuatro Patas
D:\Angeles de Cuatro PatasD:\Angeles de Cuatro Patas
D:\Angeles de Cuatro Patas
 
Médicos
MédicosMédicos
Médicos
 
Lectura a muchas manos
Lectura a muchas manos Lectura a muchas manos
Lectura a muchas manos
 
Capturas del laberinto realizado en quandary
Capturas del laberinto realizado en quandaryCapturas del laberinto realizado en quandary
Capturas del laberinto realizado en quandary
 
24 de Junio: Nacimiento de San Juan Bautista
24 de Junio: Nacimiento de San Juan Bautista24 de Junio: Nacimiento de San Juan Bautista
24 de Junio: Nacimiento de San Juan Bautista
 
Pinar Canario
Pinar    CanarioPinar    Canario
Pinar Canario
 
Navidades 2009
Navidades 2009Navidades 2009
Navidades 2009
 
Feliz Navidad
Feliz NavidadFeliz Navidad
Feliz Navidad
 
Orden de oración d p s
Orden de oración d p sOrden de oración d p s
Orden de oración d p s
 
Unidad 4 Internet
Unidad 4 InternetUnidad 4 Internet
Unidad 4 Internet
 
Felicidad
FelicidadFelicidad
Felicidad
 
Rubén. Apolo
Rubén. ApoloRubén. Apolo
Rubén. Apolo
 
Iskandar Nabila 3 1 2 Trabajoo[1]
Iskandar Nabila 3 1 2 Trabajoo[1]Iskandar Nabila 3 1 2 Trabajoo[1]
Iskandar Nabila 3 1 2 Trabajoo[1]
 
Deportes en la escuela
Deportes en la escuelaDeportes en la escuela
Deportes en la escuela
 
La diferencia
La diferenciaLa diferencia
La diferencia
 
Gnoss
GnossGnoss
Gnoss
 

Similar a Trabajo.

Redes
RedesRedes
Redes
csmo1596
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
DavidPanchi3
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de redcarmen44rosa
 
Aplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosAplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosnoraliacarpio
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadanesax
 
Trabajo renovado de control gerencial
Trabajo renovado de control gerencialTrabajo renovado de control gerencial
Trabajo renovado de control gerencial
danamita
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
dcamcar2503
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes-Principios de Networking-Book.pdf
Redes-Principios de Networking-Book.pdfRedes-Principios de Networking-Book.pdf
Redes-Principios de Networking-Book.pdf
Condor Tuyuyo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Trabajo de Redes
Trabajo de RedesTrabajo de Redes
Trabajo de Redesjoelcrack96
 
capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-8-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Ccna1, cap 1
Ccna1, cap 1Ccna1, cap 1
Ccna1, cap 1jjordan23
 
CCNA1, cap 1
CCNA1, cap 1CCNA1, cap 1
CCNA1, cap 1jjordan23
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaeldeinformatica123
 

Similar a Trabajo. (20)

Redes
RedesRedes
Redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de red
 
Aplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosAplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Trabajo renovado de control gerencial
Trabajo renovado de control gerencialTrabajo renovado de control gerencial
Trabajo renovado de control gerencial
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes-Principios de Networking-Book.pdf
Redes-Principios de Networking-Book.pdfRedes-Principios de Networking-Book.pdf
Redes-Principios de Networking-Book.pdf
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Trabajo de Redes
Trabajo de RedesTrabajo de Redes
Trabajo de Redes
 
capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-8-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-8-it-essentials-pc-hardware-and-software-version-40-spanish
 
Ccna1, cap 1
Ccna1, cap 1Ccna1, cap 1
Ccna1, cap 1
 
CCNA1, cap 1
CCNA1, cap 1CCNA1, cap 1
CCNA1, cap 1
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Último

EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
ArquitecturaClculoCe
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
VictorBenjaminGomezS
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
RamiroSaavedraRuiz
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
endophytsanidad
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptxKarla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
LibreriaOrellana1
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
YOLISALLOPUMAINCA
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
cessarvargass23
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 

Último (20)

EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptxKarla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 

Trabajo.

  • 1. Redes y seguridad informática. Beatriz Prieto Martínez 4º C
  • 2. Índice . 1. Redes locales. 2. Fundamentos de los protocolos de red. 3. Creación y configuración de redes. 4. Utilidades básicas de las redes. 5. Seguridad en las redes. 6. Internet, seguridad y privacidad.
  • 3. Redes locales. Una red de área local es la interconexión de varios ordenadores y periféricos.
  • 4.
  • 5.
  • 6. Fundamentos de los protocolos de red. El Protocolo de red es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
  • 7.
  • 8.
  • 9.
  • 10. Utilidades básicas de las redes. Algunas utilidades básicas son la transmisión de información a otros ordenadores, la conexión a Internet, el control de un ordenador a otros, poder imprimir documentos, hablar en tiempo real con otras personas, acceder a cuentas bancarias, comprar cualquier producto a través de Internet…
  • 11. Seguridad en las redes. Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuración predeterminada que viene de fábrica, así como nombres y usuarios. También hay que controlar la seguridad física, el acceso a los servidores, equipos y computadoras. Igualmente, las condiciones climáticas y de suministro de energía pueden afectar la disponibilidad de los sistemas de información . Más sobre seguridad en las redes.
  • 12. Internet, seguridad y privacidad. Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves muy comunes, hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente. No se debe compartir las claves y se aconseja cambiarlas periódicamente. Antes de crearse una cuenta en Internet, hay que leer los términos de privacidad para estar seguros de que nuestros datos personales están seguros y no van a ser publicados en ningún sitio, sobre todo cuando se accede a cuentas bancarias.
  • 13. Internet, seguridad y privacidad. Se debe tener un antivirus para proteger al equipo, configurado para comunicar de inmediato cuando se a entrado en una página web insegura o para hacerlo antes de entrar. También se debe tener activado el sistema de protección infantil para que los niños no se metan en páginas web no adecuadas para ellos . Más sobre seguridad en Internet Explorer.