SlideShare a Scribd company logo
1 of 13
REDES LOCALES
FUNDAMENTOS DE LOS PROTOCOLOS
 DE RED
CONFIGURACIÒN DE UNA RED
PRINCIPIOS BASICOS Y UTILIDADES DE
 UNA RED
SEGURIDAD EN LAS REDES
SEGURIDAD EN INTERNET
REDES LOCALES (RED LAN)
Una red de área
local(LAN), es la
interconexión de varios
ordenadores, periféricos;
su extensión esta limitada
físicamente a un entorno
de 200 metros, o con
repetidores a una
distancia en aproximación
de 1 kilometro.
FUNDAMENTOS DE LOS
        PROTOCOLOS DE RED
Un protocolo de red, es
un conjunto de
estándares que controlan
la secuencia de
mensajes, que ocurren
durante una
comunicación entre
entidades, que
conforman una red. Un
protocolo de internet, es
un tipo de protocolo de
red, para la
comunicación de datos
por medio de paquetes       http://es.wikipedia.org/wiki/Protocolo_(inf
conmutados.                 orm%C3%A1tica)
CONFIGURACIÒN DE UNA RED
Para crear una red de área local LAN, con RJ45, en
 Windows, se necesitaría, varios equipos con el
 sistema operativo que acabe de mencionar, en una
 misma versión, además la tarjetas de
 Ethernet, deben estar conectadas a un puerto ISA ò
 PCI, (con un conector RJ45), ò integrados a una placa
 madre.
Se necesita cable UTP (cable para conector RJ45).
Se necesita un HUB(dispositivo que se utiliza para
 conectar los cables con conector RJ45, desde
 diferentes equipos de la red.
CABLE RJ45


                            RJ45




             TARJETA CON
             CONEXIÓN PCI
www.wikipedia.com
PRICIPIOS BASICOS Y UTILIDADES DE
            UNA RED
Las redes de computadores permiten
compartir recursos e información, con el
fin de agilizar procesos y disminuir
costos, además de facilitar la
comunicación y trasmisión de datos entre
grupos de trabajo. También:
 Compartir archivos y programas.
 Compartir impresoras.
 Compartir un acceso a internet.
 Enviar y recibir correos electrónicos.
 Usar bases de datos compartidas.
 Hacer eficaz la seguridad de nuestros
  equipos.
 Realización de copias de seguridad
  entre grupos de trabajo.
GRUPO DE
TRABAJO
SEGURIDAD EN LAS REDES
 Para evitar que alguien no deseado
  manipule nuestra información, y
  seamos victimas de plagios, fraudes
  , perdidas, entre otros… de
  información; se deben configurar
  nuestros equipos de cierta
  manera, para que no seamos presa
  fácil; algunos de los tipos mas
  comunes de ataque a nuestro
  equipos son:
 Intromisión
 espionaje en líneas.
 Intercepción.
 Modificaciones.
 Denegación de servicios.
 Suplantación.
 Daño físico y de software en nuestros
  equipos.
SEGURIDAD EN INTERNET
             Debido a que el internet es
              netamente global, ningún
              secreto de valor debería ser
              comunicado atravez de ella
              sin ayuda de la criptografía.
             Por lo tanto de deben
              configurar unos mínimos
              requisitos de seguridad en las
              redes y los equipos que están
              interconectados, para
              protegernos de los ataques
              que anteriormente
              mencionamos.
VISITA REALIZADA EL 24/03/2012
  WIKIPEDIA PROJECTS.
 http://es.wikipedia.org/wiki/Protocolo_
  (inform%C3%A1tica)
 http://www.youtube.com/watch?v=6ih
  TC8up2eM
 http://es.wikipedia.org/wiki/Red_de_co
  mputadoras

More Related Content

What's hot

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiana arias
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticasjuancarlos94
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridadsarainfo
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3LeandroMartnez7
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 

What's hot (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
TP 3
TP 3TP 3
TP 3
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar to Redes y seguridad informatica (2)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perezperezalex
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Na red de computadoras
Na red de computadorasNa red de computadoras
Na red de computadorasguest2ccb5c3
 
Na red de computadoras
Na red de computadorasNa red de computadoras
Na red de computadorasguest2ccb5c3
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 
Proyecto
ProyectoProyecto
ProyectoXinlei
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaluciasg
 
Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabriaRicardo Villalba
 
20150930 un. 2- las redes y su seguridad - trabajo de clase
20150930  un. 2- las redes y su seguridad - trabajo de clase20150930  un. 2- las redes y su seguridad - trabajo de clase
20150930 un. 2- las redes y su seguridad - trabajo de clasesusanamontepinar
 
Redes informáticas.
Redes informáticas.Redes informáticas.
Redes informáticas.May Pérez
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li Anoes94
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobosedwin0130
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobosedwin0130
 

Similar to Redes y seguridad informatica (2) (20)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Na red de computadoras
Na red de computadorasNa red de computadoras
Na red de computadoras
 
Na red de computadoras
Na red de computadorasNa red de computadoras
Na red de computadoras
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Proyecto
ProyectoProyecto
Proyecto
 
Leslie 6 b
Leslie 6 bLeslie 6 b
Leslie 6 b
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabria
 
20150930 un. 2- las redes y su seguridad - trabajo de clase
20150930  un. 2- las redes y su seguridad - trabajo de clase20150930  un. 2- las redes y su seguridad - trabajo de clase
20150930 un. 2- las redes y su seguridad - trabajo de clase
 
Redes informáticas.
Redes informáticas.Redes informáticas.
Redes informáticas.
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Tema 2
Tema 2Tema 2
Tema 2
 

Redes y seguridad informatica (2)

  • 1.
  • 2. REDES LOCALES FUNDAMENTOS DE LOS PROTOCOLOS DE RED CONFIGURACIÒN DE UNA RED PRINCIPIOS BASICOS Y UTILIDADES DE UNA RED SEGURIDAD EN LAS REDES SEGURIDAD EN INTERNET
  • 3. REDES LOCALES (RED LAN) Una red de área local(LAN), es la interconexión de varios ordenadores, periféricos; su extensión esta limitada físicamente a un entorno de 200 metros, o con repetidores a una distancia en aproximación de 1 kilometro.
  • 4.
  • 5. FUNDAMENTOS DE LOS PROTOCOLOS DE RED Un protocolo de red, es un conjunto de estándares que controlan la secuencia de mensajes, que ocurren durante una comunicación entre entidades, que conforman una red. Un protocolo de internet, es un tipo de protocolo de red, para la comunicación de datos por medio de paquetes http://es.wikipedia.org/wiki/Protocolo_(inf conmutados. orm%C3%A1tica)
  • 6. CONFIGURACIÒN DE UNA RED Para crear una red de área local LAN, con RJ45, en Windows, se necesitaría, varios equipos con el sistema operativo que acabe de mencionar, en una misma versión, además la tarjetas de Ethernet, deben estar conectadas a un puerto ISA ò PCI, (con un conector RJ45), ò integrados a una placa madre. Se necesita cable UTP (cable para conector RJ45). Se necesita un HUB(dispositivo que se utiliza para conectar los cables con conector RJ45, desde diferentes equipos de la red.
  • 7. CABLE RJ45 RJ45 TARJETA CON CONEXIÓN PCI
  • 9. PRICIPIOS BASICOS Y UTILIDADES DE UNA RED Las redes de computadores permiten compartir recursos e información, con el fin de agilizar procesos y disminuir costos, además de facilitar la comunicación y trasmisión de datos entre grupos de trabajo. También:  Compartir archivos y programas.  Compartir impresoras.  Compartir un acceso a internet.  Enviar y recibir correos electrónicos.  Usar bases de datos compartidas.  Hacer eficaz la seguridad de nuestros equipos.  Realización de copias de seguridad entre grupos de trabajo.
  • 11. SEGURIDAD EN LAS REDES  Para evitar que alguien no deseado manipule nuestra información, y seamos victimas de plagios, fraudes , perdidas, entre otros… de información; se deben configurar nuestros equipos de cierta manera, para que no seamos presa fácil; algunos de los tipos mas comunes de ataque a nuestro equipos son:  Intromisión  espionaje en líneas.  Intercepción.  Modificaciones.  Denegación de servicios.  Suplantación.  Daño físico y de software en nuestros equipos.
  • 12. SEGURIDAD EN INTERNET  Debido a que el internet es netamente global, ningún secreto de valor debería ser comunicado atravez de ella sin ayuda de la criptografía.  Por lo tanto de deben configurar unos mínimos requisitos de seguridad en las redes y los equipos que están interconectados, para protegernos de los ataques que anteriormente mencionamos.
  • 13. VISITA REALIZADA EL 24/03/2012 WIKIPEDIA PROJECTS.  http://es.wikipedia.org/wiki/Protocolo_ (inform%C3%A1tica)  http://www.youtube.com/watch?v=6ih TC8up2eM  http://es.wikipedia.org/wiki/Red_de_co mputadoras