SlideShare una empresa de Scribd logo
1 de 8
REDES Y SEGURIDAD INFORMÁTICA Adrián Pérez Álvarez 4º C
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. REDES LOCALES Es un conjunto de equipos, conectados por medio de cables, señales , ondas o cualquier otro medio de traslado de datos que comparten información , recursos , servicios etc.  índice
2. FUNDAMENTOS DE LOS PROTOCOLOS DE RED. -Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final. -Negociación de varias características de la conexión.  -Cómo iniciar y finalizar un mensaje.  -Procedimientos en el formateo de un mensaje.  -Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).  -Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces. -Terminación de la sesión y/o conexión.  índice
3. CREACION Y CONFIGURACION DE REDES. Los dispositivos de red se crean de forma dinámica y por tanto no requieren de la presencia de ficheros de dispositivo. En la mayoría de los casos los dispositivos de red son creados automáticamente por el controlador de dispositivos mientras se inicia y localiza el hardware.  http://www.youtube.com/watch?v=OXayGw6Bdf4 índice
4. UTILIDADES BÁSICAS DE LAS REDES Permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/Slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.). índice
5. Seguridad en las redes Consiste en prevenir, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de información, más que en la seguridad en los ordenadores, que abarca la seguridad de sistemas operativos y bases de datos. Consideraremos la información esencialmente en forma digital y la protección se asegurará mayormente mediante medios lógicos, más que físicos. índice http://es.wikipedia.org/wiki/Seguridad_de_la_red
6. INTERNET, SEGURIDAD Y PRIVACIDAD Internet  Explorer 8 Beta 2  Seguridad  y  Privacidad  en Español  Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red. índice Privacidad en Internet   videos

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfab9ca5
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li Anoes94
 
Internet
InternetInternet
Internetangie
 
Fundamentos básicos
Fundamentos básicosFundamentos básicos
Fundamentos básicoskiravalarezo1
 
No más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy LinuxNo más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy Linuxpete
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 

La actualidad más candente (12)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
 
Redes Locales S Bea
Redes Locales S BeaRedes Locales S Bea
Redes Locales S Bea
 
Internet
InternetInternet
Internet
 
Tarea ingrid
Tarea ingridTarea ingrid
Tarea ingrid
 
Fundamentos básicos
Fundamentos básicosFundamentos básicos
Fundamentos básicos
 
No más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy LinuxNo más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy Linux
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes
RedesRedes
Redes
 
Practica 1 power
Practica 1 powerPractica 1 power
Practica 1 power
 

Similar a Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003

Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 
Informatica i
Informatica iInformatica i
Informatica iacm1pt89
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicabhsanturde
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetJohanna Saenz
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
HISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNETHISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNETJohanna Saenz
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivasJulieth Batista
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Protocolos (Conexión a la red)
Protocolos (Conexión a la red)Protocolos (Conexión a la red)
Protocolos (Conexión a la red)EduardoGonZal
 
Elaboracion de documentos electronicos
Elaboracion de documentos electronicosElaboracion de documentos electronicos
Elaboracion de documentos electronicosMiros Nieto
 
Las redes e internet rodas, naiquen
Las redes e internet rodas, naiquenLas redes e internet rodas, naiquen
Las redes e internet rodas, naiquenDon Augusto
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2mariyvero
 

Similar a Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003 (20)

Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Informatica i
Informatica iInformatica i
Informatica i
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Ensayo1
Ensayo1Ensayo1
Ensayo1
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
HISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNETHISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNET
 
EL INTERNET.pptx
EL INTERNET.pptxEL INTERNET.pptx
EL INTERNET.pptx
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
RED DE COMPUTADORAS
RED DE COMPUTADORASRED DE COMPUTADORAS
RED DE COMPUTADORAS
 
Red informatica y pagina web
Red informatica y pagina webRed informatica y pagina web
Red informatica y pagina web
 
Red informatica y pagina web
Red informatica y pagina webRed informatica y pagina web
Red informatica y pagina web
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Protocolos (Conexión a la red)
Protocolos (Conexión a la red)Protocolos (Conexión a la red)
Protocolos (Conexión a la red)
 
Elaboracion de documentos electronicos
Elaboracion de documentos electronicosElaboracion de documentos electronicos
Elaboracion de documentos electronicos
 
Las redes e internet rodas, naiquen
Las redes e internet rodas, naiquenLas redes e internet rodas, naiquen
Las redes e internet rodas, naiquen
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Presentacion
PresentacionPresentacion
Presentacion
 

Más de warrior77

Tutorial sobre excel adrián pérez
Tutorial sobre excel adrián pérezTutorial sobre excel adrián pérez
Tutorial sobre excel adrián pérezwarrior77
 
Internet.marina rubio
Internet.marina rubioInternet.marina rubio
Internet.marina rubiowarrior77
 
Internet.marina rubio
Internet.marina rubioInternet.marina rubio
Internet.marina rubiowarrior77
 
Adrián pérez álvarez internet
Adrián pérez álvarez internetAdrián pérez álvarez internet
Adrián pérez álvarez internetwarrior77
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003warrior77
 

Más de warrior77 (6)

Tutorial sobre excel adrián pérez
Tutorial sobre excel adrián pérezTutorial sobre excel adrián pérez
Tutorial sobre excel adrián pérez
 
Internet.marina rubio
Internet.marina rubioInternet.marina rubio
Internet.marina rubio
 
Internet.marina rubio
Internet.marina rubioInternet.marina rubio
Internet.marina rubio
 
Adrián pérez álvarez internet
Adrián pérez álvarez internetAdrián pérez álvarez internet
Adrián pérez álvarez internet
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
 
CarníVoros
CarníVorosCarníVoros
CarníVoros
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003

  • 1. REDES Y SEGURIDAD INFORMÁTICA Adrián Pérez Álvarez 4º C
  • 2.
  • 3. 1. REDES LOCALES Es un conjunto de equipos, conectados por medio de cables, señales , ondas o cualquier otro medio de traslado de datos que comparten información , recursos , servicios etc. índice
  • 4. 2. FUNDAMENTOS DE LOS PROTOCOLOS DE RED. -Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final. -Negociación de varias características de la conexión. -Cómo iniciar y finalizar un mensaje. -Procedimientos en el formateo de un mensaje. -Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores). -Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces. -Terminación de la sesión y/o conexión. índice
  • 5. 3. CREACION Y CONFIGURACION DE REDES. Los dispositivos de red se crean de forma dinámica y por tanto no requieren de la presencia de ficheros de dispositivo. En la mayoría de los casos los dispositivos de red son creados automáticamente por el controlador de dispositivos mientras se inicia y localiza el hardware. http://www.youtube.com/watch?v=OXayGw6Bdf4 índice
  • 6. 4. UTILIDADES BÁSICAS DE LAS REDES Permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/Slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.). índice
  • 7. 5. Seguridad en las redes Consiste en prevenir, impedir, detectar y corregir violaciones a la seguridad durante la transmisión de información, más que en la seguridad en los ordenadores, que abarca la seguridad de sistemas operativos y bases de datos. Consideraremos la información esencialmente en forma digital y la protección se asegurará mayormente mediante medios lógicos, más que físicos. índice http://es.wikipedia.org/wiki/Seguridad_de_la_red
  • 8. 6. INTERNET, SEGURIDAD Y PRIVACIDAD Internet Explorer 8 Beta 2 Seguridad y Privacidad en Español Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red. índice Privacidad en Internet videos