SlideShare une entreprise Scribd logo
1  sur  8
REDES Y SEGURIDAD INFORMÁTICA David Heredero Franco 4º C
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.Redes locales Una red de área local o LAN es la conexión de varios ordenadores. Su extensión  está limitada a un edificio o a unos 200 metros. Su aplicación más extendida es la conexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones.   índice
2.Fundamentos de los protocolos de red Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos   (TCP/IP) Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades: · Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.  · Handshaking.  · Negociación de varias características de la conexión.  · Cómo iniciar y finalizar un mensaje.  · Procedimientos en el formateo de un mensaje.  · Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).  · Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.  · Terminación de la sesión y/o conexión  índice
3.Creación y configuración de las redes   Esta sección incluye las siguientes tareas para la creación de perfiles de conexión de red: · Visualización de la lista de conexiones disponibles  · Creación de conexiones de red nuevas · Administración de las conexiones de red · Configuración de protocolos y componentes de red · Configuración de las conexiones de red · Configuración de conexiones entrantes · Protección de conexiones de red entrantes · Habilitación del registro de una conexión · Instalación y configuración de módems y adaptadores ISDN (RDSI)  índice
4.Utilidades básicas e las redes Las redes de área local tienen un papel muy importante dentro de las diferentes organizaciones; por ejemplo, las redes de los supermercados, donde todas las cajas están organizadas dentro de una red de área local .  índice
5.Seguridad en las redes Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía. índice
6.Internet, seguridad y privacidad La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.  índice

Contenu connexe

Tendances

M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redesjaviblan
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]vanesa
 
CORRECION TALLER
CORRECION TALLERCORRECION TALLER
CORRECION TALLERsandra
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Modelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivaresModelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivaresackroes
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003warrior77
 
Charla Badiatech SSL
Charla Badiatech SSLCharla Badiatech SSL
Charla Badiatech SSLbadiatech
 

Tendances (11)

M5 Securización de Redes
M5 Securización de RedesM5 Securización de Redes
M5 Securización de Redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
CORRECION TALLER
CORRECION TALLERCORRECION TALLER
CORRECION TALLER
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Modelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivaresModelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivares
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
 
Charla Badiatech SSL
Charla Badiatech SSLCharla Badiatech SSL
Charla Badiatech SSL
 
Luisa pover
Luisa poverLuisa pover
Luisa pover
 

En vedette

Escuela democrática
Escuela democráticaEscuela democrática
Escuela democráticaRafael Feito
 
Informe nacional de desarrollo humano 11 c
Informe nacional de desarrollo humano   11 cInforme nacional de desarrollo humano   11 c
Informe nacional de desarrollo humano 11 cJosema España
 
Un “Bronx” más allá de la droga, la delincuencia y la pobreza
Un “Bronx” más allá de la droga, la delincuencia y la pobrezaUn “Bronx” más allá de la droga, la delincuencia y la pobreza
Un “Bronx” más allá de la droga, la delincuencia y la pobrezaOpus Dei
 
U8 t1 aa2_bucio_casasola
U8 t1 aa2_bucio_casasolaU8 t1 aa2_bucio_casasola
U8 t1 aa2_bucio_casasolaElizabeth Bucio
 
somo esposo y ahora??
somo esposo y ahora??somo esposo y ahora??
somo esposo y ahora??byron
 
Presentación diplomado en filosofía para niños y competencias digitales
Presentación diplomado en filosofía para niños y competencias digitalesPresentación diplomado en filosofía para niños y competencias digitales
Presentación diplomado en filosofía para niños y competencias digitalesJuan Lopez
 
Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014
Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014
Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014Opus Dei
 
Investigación cualitativa e investigacion cuantitativa
Investigación cualitativa e investigacion cuantitativaInvestigación cualitativa e investigacion cuantitativa
Investigación cualitativa e investigacion cuantitativaMayra Hebi
 
Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...
Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...
Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...JuanK Bustos
 
El Poder del Social Media Business en Nuestros Días
El Poder del Social Media Business en Nuestros DíasEl Poder del Social Media Business en Nuestros Días
El Poder del Social Media Business en Nuestros DíasJuan Merodio
 
Universidad interamericana para el desarrollo
Universidad interamericana para el desarrolloUniversidad interamericana para el desarrollo
Universidad interamericana para el desarrollovictoria
 
La definició d’una estratègia social a facebook i twitter
La definició d’una estratègia social a facebook i twitterLa definició d’una estratègia social a facebook i twitter
La definició d’una estratègia social a facebook i twitterFundació CATIC
 
Siglo XX - Impacto en la Ciencia
Siglo XX - Impacto en la CienciaSiglo XX - Impacto en la Ciencia
Siglo XX - Impacto en la CienciaSolange Noguera
 
Ultimos días de clase 5to.
Ultimos días de clase 5to.Ultimos días de clase 5to.
Ultimos días de clase 5to.Eliana Postigo
 

En vedette (20)

Curso fonaes sesion_2
Curso fonaes sesion_2Curso fonaes sesion_2
Curso fonaes sesion_2
 
Escuela democrática
Escuela democráticaEscuela democrática
Escuela democrática
 
Informe nacional de desarrollo humano 11 c
Informe nacional de desarrollo humano   11 cInforme nacional de desarrollo humano   11 c
Informe nacional de desarrollo humano 11 c
 
11 c 5
11 c 511 c 5
11 c 5
 
Un “Bronx” más allá de la droga, la delincuencia y la pobreza
Un “Bronx” más allá de la droga, la delincuencia y la pobrezaUn “Bronx” más allá de la droga, la delincuencia y la pobreza
Un “Bronx” más allá de la droga, la delincuencia y la pobreza
 
U8 t1 aa2_bucio_casasola
U8 t1 aa2_bucio_casasolaU8 t1 aa2_bucio_casasola
U8 t1 aa2_bucio_casasola
 
somo esposo y ahora??
somo esposo y ahora??somo esposo y ahora??
somo esposo y ahora??
 
Presentación diplomado en filosofía para niños y competencias digitales
Presentación diplomado en filosofía para niños y competencias digitalesPresentación diplomado en filosofía para niños y competencias digitales
Presentación diplomado en filosofía para niños y competencias digitales
 
Francisco en sudamérica 2015
Francisco en sudamérica 2015Francisco en sudamérica 2015
Francisco en sudamérica 2015
 
Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014
Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014
Conferencia del Prelado del Opus Dei en el Meeting de Rimini 2014
 
Investigación cualitativa e investigacion cuantitativa
Investigación cualitativa e investigacion cuantitativaInvestigación cualitativa e investigacion cuantitativa
Investigación cualitativa e investigacion cuantitativa
 
Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...
Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...
Reseña Historica e Introduccion al Regimen Legal de Telecomunicaciones - Colo...
 
El Poder del Social Media Business en Nuestros Días
El Poder del Social Media Business en Nuestros DíasEl Poder del Social Media Business en Nuestros Días
El Poder del Social Media Business en Nuestros Días
 
Curs per a_nous_coordinadors_sessio_3
Curs per a_nous_coordinadors_sessio_3Curs per a_nous_coordinadors_sessio_3
Curs per a_nous_coordinadors_sessio_3
 
Universidad interamericana para el desarrollo
Universidad interamericana para el desarrolloUniversidad interamericana para el desarrollo
Universidad interamericana para el desarrollo
 
La definició d’una estratègia social a facebook i twitter
La definició d’una estratègia social a facebook i twitterLa definició d’una estratègia social a facebook i twitter
La definició d’una estratègia social a facebook i twitter
 
Literarias
LiterariasLiterarias
Literarias
 
Siglo XX - Impacto en la Ciencia
Siglo XX - Impacto en la CienciaSiglo XX - Impacto en la Ciencia
Siglo XX - Impacto en la Ciencia
 
Ultimos días de clase 5to.
Ultimos días de clase 5to.Ultimos días de clase 5to.
Ultimos días de clase 5to.
 
Erosion suelo
Erosion sueloErosion suelo
Erosion suelo
 

Similaire à REDES

Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)BLOG BLOG
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li Anoes94
 
Protocolos (Conexión a la red)
Protocolos (Conexión a la red)Protocolos (Conexión a la red)
Protocolos (Conexión a la red)EduardoGonZal
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadanesax
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaaitorrRR
 
Unidad ii contestada
Unidad ii contestadaUnidad ii contestada
Unidad ii contestadaNeryEdaly
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedobryanrikrdo
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedobryanrikrdo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"bryanrikrdo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaeldeinformatica123
 
Internet
InternetInternet
Internetaloh
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la redfillescas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Proyecto
ProyectoProyecto
Proyectoangela
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptxJUANCOLIN15
 

Similaire à REDES (20)

Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
 
Protocolos (Conexión a la red)
Protocolos (Conexión a la red)Protocolos (Conexión a la red)
Protocolos (Conexión a la red)
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Unidad ii contestada
Unidad ii contestadaUnidad ii contestada
Unidad ii contestada
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Internet
InternetInternet
Internet
 
Redes
RedesRedes
Redes
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Proyecto
ProyectoProyecto
Proyecto
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptx
 
Informática y computación ii
Informática y computación iiInformática y computación ii
Informática y computación ii
 

Dernier

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Dernier (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

REDES

  • 1. REDES Y SEGURIDAD INFORMÁTICA David Heredero Franco 4º C
  • 2.
  • 3. 1.Redes locales Una red de área local o LAN es la conexión de varios ordenadores. Su extensión está limitada a un edificio o a unos 200 metros. Su aplicación más extendida es la conexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. índice
  • 4. 2.Fundamentos de los protocolos de red Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos (TCP/IP) Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades: · Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo. · Handshaking. · Negociación de varias características de la conexión. · Cómo iniciar y finalizar un mensaje. · Procedimientos en el formateo de un mensaje. · Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores). · Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces. · Terminación de la sesión y/o conexión índice
  • 5. 3.Creación y configuración de las redes Esta sección incluye las siguientes tareas para la creación de perfiles de conexión de red: · Visualización de la lista de conexiones disponibles · Creación de conexiones de red nuevas · Administración de las conexiones de red · Configuración de protocolos y componentes de red · Configuración de las conexiones de red · Configuración de conexiones entrantes · Protección de conexiones de red entrantes · Habilitación del registro de una conexión · Instalación y configuración de módems y adaptadores ISDN (RDSI) índice
  • 6. 4.Utilidades básicas e las redes Las redes de área local tienen un papel muy importante dentro de las diferentes organizaciones; por ejemplo, las redes de los supermercados, donde todas las cajas están organizadas dentro de una red de área local . índice
  • 7. 5.Seguridad en las redes Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía. índice
  • 8. 6.Internet, seguridad y privacidad La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet. índice