SlideShare una empresa de Scribd logo
Las redes y sus
seguridades
Una red   red  informática,  es  un  conjunto 
de equipos informáticos y software conectados 
entre  sí  por  medio  de dispositivos  físicos que 
envían  y  reciben impulsos  eléctricos, ondas 
electromagnéticas o cualquier otro medio para 
el  transporte  de datos,  con  la  finalidad  de 
compartir 
información, 
recursos 
y 
ofrecer servicios. 
Como en todo proceso de comunicación se 
requiere de un emisor, un mensaje, 
un medio y un receptor. La finalidad principal 
para la creación de una red de 
computadoras es compartir los recursos y la 
información en la distancia, asegurar 
la confiabilidad y la disponibilidad de la 
información, aumentar la velocidad de 
transmisión de los datos y reducir el costo 
general de estas acciones. 
TiPOs de redes y sus
CLasiFiCaCiONes
redes segúN su TamañO O su
COberTura

 Pan: Es una red conformada por una 
pequeña cantidad de equipos que están 
a una pequeña distancia.
 LAN: Esta red comunica a varios equipo 
equipos en una área geográfica.
 MAN: Esta alcanza  una distancia 
geográfica equivalente a un municipio.
 WAN: Esta red se basa en una conexión 
de equipo informáticos una área 
geográfica extensa.
redes segúN eL mediO FísiCO
emPLeadO

 Redes con fio: Emplean fios para 
transmitir los datos.
 Redes sin fios: Emplean ondas 
electromagnéticas.

 Redes mixtas: Esta esta comunicada con 
áreas con fios y otras sin fios.
disPOsiTiVOs
FisiCOs
TarjeTa de red
 Se trata de un dispositivo que cuya función
e recibir información y enviarla a los demás
ordenadores.

 Cada tarjeta tiene su propio código para
poder se identificada en las redes, este
código es la dirección de Mac del
ordenador.
TarjeTa de red inalámbrica.

Es un periférico que permite la
comunicación con aparatos conectados
entre sí y también permite compartir
recursos entre dos o
más computadoras (discos duros, CDROM, impresoras, etc).
conmuTador o Swich
Es un dispositivo que conecta todos los
equipos de una red Ethernet en forma de
estrella, su funcionamiento es semejante a
la de un ponte móvil que une dos puertos
del swich en función del fluido de
información entre si.
el rouTer
Es un dispositivo de hardware que
permite la conexión entre dos o
ordenadores. Se denomina en
caminadores porque seleccionan la ruta
mas fácil para cada envíos de paquetes
de datos.

El router debido a como actúa
intercomunicador, posee su propia IP.
la SeGuridad inFormaTica
Entendemos por seguridad informática el
conjunto de herramientas y dispositivos
que tienen por objetivo a datar un sistema
informático de integridades, confidenciales
y sus disponibilidades.
conTra Que debemoS
ProTeGer nueSTro
SiSTema .
 Lo debemos proteger de nosotros mismo,
que en mas de una ocasión borramos
nuestros datos sin darnos cuenta y
eliminamos programas que son
importante para la seguridad.
 Contra los accidentes y las averías, que
podemos hacer que nuestro ordenador se
averié y que perdamos todos los datos
 Contra los usuarios intrusos, que desde su
mismo ordenador o de otro equipo de red
puedan acceder a tus datos.

 Contra software maliosos o malware, son
programas que aprovechan un acceso a
nuestro ordenador para robar información
nuestra.
 2) Las técnicas de seguridad pasiva, tiene
como finalidad minimizar los daños
mayores.
 2.1) El uso de hardware apropiado, frente
a accidentes o averías, como por ejemplo
que se llegue a enfriar el sistema.
 2.2) Las realización de copias de
seguridad y de datos.
Las amenazas
silenciosas

 Nuestro ordenador esta expuestos a una
series de programas o software maliciosos
que se pueden meter en el sistema por
medio de los correos o por paginas de
navegación, o por la transmisión de
archivos contaminados.

 Las clases de virus que nos podemos
encontrar son:
Tipos de virus que nos
podemos enconTrar






Virus informático
Verme informático
Troyano
Virus espía
phishing






Spam
Dialers
Filtro antispam
Phaming
Los anTivirus
 Es un programa cuya finalidad es
dectetar e impedir la ejecución y de
eliminar sorware maliciosos como virus
informáticos, espías o troyano.
 A continuación le haré una lista de
algunos antivirus gratuitos:
LisTa de anTivirus
GraTis AVG. Antivirus http://free.grisoft

AVG

Free Editon

ANTIVIR

Avira Antivir
http://antivir.es/c
personal Edition ms/

CLAMAV

Clam antivirus

http://w32.clama
v.net/

Bit
defender

BitDedender
Free edition v8

http://www.bitdef
ender-es.com

Avast

AVAST HOME

http://www.avast.
com/esp
corTaFueGo
Un cortafuegos es una parte de un sistema
o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones
autorizadas.
 Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos.
SOFTWARE

ANTISPAM
Son programas basados en filtros capases
de dectetar correos electrónicos, tanto
desde el punto de vista del cliente
(nuestro ordenador) como desde el
punto del servidor ( nuestro proveedor de
correos.
SOFTWARE ANTIESPIAS
 El antispam es lo que se conoce como
método para prevenir el correo basura.
Tanto los usuarios finales como los
administradores de sistemas de correo
electrónico. utilizan diversas técnicas
contra ello.
Algunas de estas técnicas han sido
incorporadas en productos, servicios
y software para aliviar la carga que cae
sobre usuarios y administradores.
TRANSMISION DE
DATOS POR
BLUETOOTH

Es una especificación industrial
para Redes Inalámbricas de Área
Personal (WPAN) que posibilita la
transmisión de voz y datos entre
diferentes dispositivos mediante un
enlace porradiofrecuencia en la banda
ISM de los 2,4 GHz. Los principales
objetivos que se pretenden conseguir
con esta norma son:
 -Facilitar las comunicaciones entre
equipos móviles.
 -Eliminar los cables y conectores entre
éstos.
 -Ofrecer la posibilidad de crear
pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos
personales.

Más contenido relacionado

PPS
Las redes y sus seguridades
PPT
Las redes y sus seguridades
PPT
R Reesvancinn Y Joorgee
PPT
Trabajo de informática de Christian Marta Diaz 4º Eso C
PPS
Lucia power
PPT
Tema 2
PPT
redes
PPTX
Hardware software y redes
Las redes y sus seguridades
Las redes y sus seguridades
R Reesvancinn Y Joorgee
Trabajo de informática de Christian Marta Diaz 4º Eso C
Lucia power
Tema 2
redes
Hardware software y redes

La actualidad más candente (15)

PPT
Redes Y Seguridad InformáTica
DOCX
Seguridad de los dispositivos de red
PPTX
Redes i
PPS
Las redes informáticas y su seguridad
PPS
Las redes informáticas y su seguridad
ODP
Marina y marta
ODP
Redes. jose antonio y alejandro
PPTX
PPTX
PPTX
Practica 1
PPT
Actividad 5 firewall
PPSX
Actividad 6 seguridad informatica
PPTX
Firewall
PPTX
SECURITY
PPT
Power Point......
Redes Y Seguridad InformáTica
Seguridad de los dispositivos de red
Redes i
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Marina y marta
Redes. jose antonio y alejandro
Practica 1
Actividad 5 firewall
Actividad 6 seguridad informatica
Firewall
SECURITY
Power Point......
Publicidad

Similar a Microsoft Office PowerPoint (20)

PPTX
La informatica y su seguridad
PPT
Tema 2
PPT
Tema 2
PPT
Tema 2
PPTX
Redes y seguridad infomatica
PPS
Las redes y su seguridad
PPTX
PPS
Power point acabado
PPTX
PPSX
Redes informaticas
PPTX
Seguridad informática maria
PPTX
Seguridad informatica
PPTX
Seguridad de los sistemas informaticos
PPTX
Seguridad de los sistemas informaticos
PPTX
SEGURIDAD EN LAS REDES informaticas.pptx
PPTX
Presentación sin título
PPT
PresentacióN1
PPT
Seguridad Informática
PDF
Investigacion seguridad 2
PPS
Las redes informáticas y su seguridad
La informatica y su seguridad
Tema 2
Tema 2
Tema 2
Redes y seguridad infomatica
Las redes y su seguridad
Power point acabado
Redes informaticas
Seguridad informática maria
Seguridad informatica
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
SEGURIDAD EN LAS REDES informaticas.pptx
Presentación sin título
PresentacióN1
Seguridad Informática
Investigacion seguridad 2
Las redes informáticas y su seguridad
Publicidad

Más de daurys1 (20)

DOC
Lucia ff 2
DOC
Trabajo bote de pintura 5
PPT
El triatlon
DOCX
Tintoreria la impecable
DOCX
Temperaturas
DOCX
Taller mecánico
DOCX
Resumen parking del dia
DOCX
Relacion de productos envasados en fecha
DOCX
Distribucion de ingresos y gastos 2007
DOCX
Desglose de ventas
DOCX
Datos del personal
DOCX
Cristalerias roma
DOC
Calculos de comisiones
DOC
Apelidos
DOCX
Agencia de viajes s
DOC
Calculos de comisiones
DOC
Apelidos
PPT
El triatlon daurys
DOC
Ejercicio 15 de wod
DOC
Ej0 ercicio 13 de word
Lucia ff 2
Trabajo bote de pintura 5
El triatlon
Tintoreria la impecable
Temperaturas
Taller mecánico
Resumen parking del dia
Relacion de productos envasados en fecha
Distribucion de ingresos y gastos 2007
Desglose de ventas
Datos del personal
Cristalerias roma
Calculos de comisiones
Apelidos
Agencia de viajes s
Calculos de comisiones
Apelidos
El triatlon daurys
Ejercicio 15 de wod
Ej0 ercicio 13 de word

Microsoft Office PowerPoint

  • 1. Las redes y sus seguridades
  • 2. Una red   red  informática,  es  un  conjunto  de equipos informáticos y software conectados  entre  sí  por  medio  de dispositivos  físicos que  envían  y  reciben impulsos  eléctricos, ondas  electromagnéticas o cualquier otro medio para  el  transporte  de datos,  con  la  finalidad  de  compartir  información,  recursos  y  ofrecer servicios. 
  • 4. TiPOs de redes y sus CLasiFiCaCiONes
  • 5. redes segúN su TamañO O su COberTura  Pan: Es una red conformada por una  pequeña cantidad de equipos que están  a una pequeña distancia.  LAN: Esta red comunica a varios equipo  equipos en una área geográfica.  MAN: Esta alcanza  una distancia  geográfica equivalente a un municipio.  WAN: Esta red se basa en una conexión  de equipo informáticos una área  geográfica extensa.
  • 6. redes segúN eL mediO FísiCO emPLeadO  Redes con fio: Emplean fios para  transmitir los datos.  Redes sin fios: Emplean ondas  electromagnéticas.  Redes mixtas: Esta esta comunicada con  áreas con fios y otras sin fios.
  • 8. TarjeTa de red  Se trata de un dispositivo que cuya función e recibir información y enviarla a los demás ordenadores.  Cada tarjeta tiene su propio código para poder se identificada en las redes, este código es la dirección de Mac del ordenador.
  • 9. TarjeTa de red inalámbrica. Es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CDROM, impresoras, etc).
  • 10. conmuTador o Swich Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella, su funcionamiento es semejante a la de un ponte móvil que une dos puertos del swich en función del fluido de información entre si.
  • 11. el rouTer Es un dispositivo de hardware que permite la conexión entre dos o ordenadores. Se denomina en caminadores porque seleccionan la ruta mas fácil para cada envíos de paquetes de datos. El router debido a como actúa intercomunicador, posee su propia IP.
  • 13. Entendemos por seguridad informática el conjunto de herramientas y dispositivos que tienen por objetivo a datar un sistema informático de integridades, confidenciales y sus disponibilidades.
  • 14. conTra Que debemoS ProTeGer nueSTro SiSTema .  Lo debemos proteger de nosotros mismo, que en mas de una ocasión borramos nuestros datos sin darnos cuenta y eliminamos programas que son importante para la seguridad.  Contra los accidentes y las averías, que podemos hacer que nuestro ordenador se averié y que perdamos todos los datos
  • 15.  Contra los usuarios intrusos, que desde su mismo ordenador o de otro equipo de red puedan acceder a tus datos.  Contra software maliosos o malware, son programas que aprovechan un acceso a nuestro ordenador para robar información nuestra.
  • 16.  2) Las técnicas de seguridad pasiva, tiene como finalidad minimizar los daños mayores.  2.1) El uso de hardware apropiado, frente a accidentes o averías, como por ejemplo que se llegue a enfriar el sistema.  2.2) Las realización de copias de seguridad y de datos.
  • 17. Las amenazas silenciosas  Nuestro ordenador esta expuestos a una series de programas o software maliciosos que se pueden meter en el sistema por medio de los correos o por paginas de navegación, o por la transmisión de archivos contaminados.   Las clases de virus que nos podemos encontrar son:
  • 18. Tipos de virus que nos podemos enconTrar      Virus informático Verme informático Troyano Virus espía phishing     Spam Dialers Filtro antispam Phaming
  • 19. Los anTivirus  Es un programa cuya finalidad es dectetar e impedir la ejecución y de eliminar sorware maliciosos como virus informáticos, espías o troyano.  A continuación le haré una lista de algunos antivirus gratuitos:
  • 20. LisTa de anTivirus GraTis AVG. Antivirus http://free.grisoft AVG Free Editon ANTIVIR Avira Antivir http://antivir.es/c personal Edition ms/ CLAMAV Clam antivirus http://w32.clama v.net/ Bit defender BitDedender Free edition v8 http://www.bitdef ender-es.com Avast AVAST HOME http://www.avast. com/esp
  • 21. corTaFueGo Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 22.  Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos.
  • 24. Son programas basados en filtros capases de dectetar correos electrónicos, tanto desde el punto de vista del cliente (nuestro ordenador) como desde el punto del servidor ( nuestro proveedor de correos.
  • 25. SOFTWARE ANTIESPIAS  El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico. utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.
  • 26. TRANSMISION DE DATOS POR BLUETOOTH Es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace porradiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
  • 27.  -Facilitar las comunicaciones entre equipos móviles.  -Eliminar los cables y conectores entre éstos.  -Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.