SlideShare una empresa de Scribd logo
1 de 28
REDES

SEGURIDAD




Es un conjunto de hardware y software
conectados entre si por medios de
dispositivos físicos.
Sirve para compartir información y
recursos.






Según su tamaño:
PAN: Personal
LAN: Local
MAN: Metropolitana
WAN: World





Según su medio físico
Redes Alámbricas
Redes Inalámbricas
Redes Mixtas







Según su topología
Bus: En línea
Estrella: En forma de estrella
Anillo: En circulo
Árbol: Dos estrellas juntas
Malla: Más segura, porque todos están
conectados mediante cables por todos.


1.Tarjeta de red



2.Switch

3.Router
4.Cables de red
-Par trenzado


-Coaxial

-Fibra Óptica
1.

Nombre del equipo y grupo de trabajo


2.IP


3. Propiedades protocolo de internet
4. Dirección IP
Esta está formada por 4 dígitos de tres cifras
separadas como máximo cada uno, los tres
primeros coinciden en todos los ordenadores de la
red, la última cifra cambia según los ordenadores
que tengamos conectados como máximo puede
tomar como valor 255.



Nos indica que dígitos de la ip varían y cuales
no. Está formada por cuatro dígitos separados
por puntos si su valor es 255 significa que no
varia la ip y 0 si varia.


Es la dirección del ordenador que nos
proporciona internet. Nuestro proveedor de
internet nos debe facilitar las dos direcciones
DNS.


Un virus informático es un programa
informático que tiene por objeto alterar el
normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario.


MALWARE: Es un tipo de software que tiene
como objetivo infiltrarse o dañar una
computadora o sistema de información sin el
consentimiento de su propietario.


Troyano: es un virus que ente a nuestro
ordenador dentro de un programa con la
finalidad de robar información o tomar
información del ordenador.


Virus espía: roba información para enviarlo a
empresas de publicidad.


Diales: realiza llamadas telefónicas de alto
coste.


Spam: Correo basura.


Pharming: Es una página web falsa de tu banco
con la finalidad de robarte tus claves.


Phising: Te mandan un correo electrónico de
tu banco pidiándole tus claves.
















Wifi
Distancia: mas de 100 m
Velocidad: 300 mps
Limites: No tiene limites.
Bluetooth
Distancia: Hasta 100 m
Velocidad: 24 mps
Limites: 2 usuarios
Infrarrojos
Distancia: 0,7 mm
Velocidad: 4,6 mps
Limites: 2 usuarios

Más contenido relacionado

La actualidad más candente

Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridadJuanagm98
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridadAmandaG_7
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadMelisaTudela
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinajei-inform-95
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinajeisonalexander
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.Isaac Dugarte
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redeschimbogladis
 
Tipos de redes dany
Tipos de redes danyTipos de redes dany
Tipos de redes danydany160294
 

La actualidad más candente (14)

Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Raul roman
Raul romanRaul roman
Raul roman
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
Antonio
AntonioAntonio
Antonio
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
 
Antonio r
Antonio rAntonio r
Antonio r
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redes
 
Tipos de redes dany
Tipos de redes danyTipos de redes dany
Tipos de redes dany
 

Destacado

Protocolo
ProtocoloProtocolo
Protocolo1 2d
 
Remote Monitoring and control
Remote Monitoring and control Remote Monitoring and control
Remote Monitoring and control Sajjad Malik
 
Desmitificando SNMP Parte-II
Desmitificando SNMP Parte-IIDesmitificando SNMP Parte-II
Desmitificando SNMP Parte-IIManageEngine
 
Resumen comandos router
Resumen comandos routerResumen comandos router
Resumen comandos routerjlvive
 
Desmitificando SNMP
Desmitificando SNMPDesmitificando SNMP
Desmitificando SNMPManageEngine
 
Logicalis Ucom Presentation Spanish
Logicalis Ucom Presentation SpanishLogicalis Ucom Presentation Spanish
Logicalis Ucom Presentation SpanishLogicalis Latam
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Remote network monitoring
Remote network monitoringRemote network monitoring
Remote network monitoringyousef emami
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de redPaul Solis Vera
 
Remote Network Monitoring System
Remote Network Monitoring SystemRemote Network Monitoring System
Remote Network Monitoring SystemSidharth Goel
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackCésar Nuñez
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientogpava
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2Gianpietro Lavado
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 

Destacado (20)

Redes i pmulticast
Redes i pmulticastRedes i pmulticast
Redes i pmulticast
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Remote Monitoring and control
Remote Monitoring and control Remote Monitoring and control
Remote Monitoring and control
 
Desmitificando SNMP Parte-II
Desmitificando SNMP Parte-IIDesmitificando SNMP Parte-II
Desmitificando SNMP Parte-II
 
Resumen comandos router
Resumen comandos routerResumen comandos router
Resumen comandos router
 
Desmitificando SNMP
Desmitificando SNMPDesmitificando SNMP
Desmitificando SNMP
 
Logicalis Ucom Presentation Spanish
Logicalis Ucom Presentation SpanishLogicalis Ucom Presentation Spanish
Logicalis Ucom Presentation Spanish
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Remote network monitoring
Remote network monitoringRemote network monitoring
Remote network monitoring
 
Conceptos de red ip
Conceptos de red ipConceptos de red ip
Conceptos de red ip
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de red
 
Remote Network Monitoring System
Remote Network Monitoring SystemRemote Network Monitoring System
Remote Network Monitoring System
 
Snmp
SnmpSnmp
Snmp
 
Netflow slides
Netflow slidesNetflow slides
Netflow slides
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y Loopback
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2
 
Voz sobre IP
Voz sobre IPVoz sobre IP
Voz sobre IP
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Snmp
SnmpSnmp
Snmp
 

Similar a Tema 2 Redes y seguridad (20)

TEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDADTEMA 2: REDES Y SEGURIDAD
TEMA 2: REDES Y SEGURIDAD
 
Jose luis carmona ruiz
Jose luis carmona ruizJose luis carmona ruiz
Jose luis carmona ruiz
 
Raul roman
Raul romanRaul roman
Raul roman
 
Tema 2 isaac bermejo v.
Tema 2  isaac bermejo v.Tema 2  isaac bermejo v.
Tema 2 isaac bermejo v.
 
Paco sirvent tema 2
Paco sirvent tema 2Paco sirvent tema 2
Paco sirvent tema 2
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Diego
DiegoDiego
Diego
 
Galo
GaloGalo
Galo
 
Galo
GaloGalo
Galo
 
Gabriela
GabrielaGabriela
Gabriela
 
Gabriela.tema 2 Redes
Gabriela.tema 2 RedesGabriela.tema 2 Redes
Gabriela.tema 2 Redes
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Karen tema 2 .
 Karen tema 2 . Karen tema 2 .
Karen tema 2 .
 
Silvia mulero
Silvia muleroSilvia mulero
Silvia mulero
 
David
DavidDavid
David
 
Aitor salas 2
Aitor salas 2Aitor salas 2
Aitor salas 2
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Quan.Tema 2 Informática
Quan.Tema 2 InformáticaQuan.Tema 2 Informática
Quan.Tema 2 Informática
 

Tema 2 Redes y seguridad