SlideShare una empresa de Scribd logo
Tp4191112
Tp4191112
La seguridad informática, es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software, bases
de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique
un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro
tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede
estructurarse en redes punto a punto o redes multipunto.


 Redes privadas, aquellas que son gestionadas por personas particulares, empresa u
 organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales
 de los propietarios
 Wireless Personal Área Networks, Red Inalámbrica de Área Personal o Red de área
 personal o Personal área network .
Lo primero que hace falta es un router. Es
un aparato destinado a conectar varias
redes entre si (en este caso la de su casa
e Internet). Luego hay que conectar los
equipos al router. Si puede 'tirar' cable,
necesitara tantos cables cruzados con
conexiones RJ-45 en cada lado como
tarjetas de red en cada equipo.
Siprefiereahorrar los cables, necesitaras
un adaptador inalambrico en cada equipo y
que el router sea inalambrico o usar un
'punto de acceso' en el router.
El router se encarga de configurar los
equipos para que solo tengas que
conectarlos y funcionen.
1.- Tener el router en MULTIPUESTO.


2.- Conocer la Dirección IP privada y máscara privada
del router. La dirección IP del router será la puerta de
enlace de nuestra red local. (No confundir con la IP
Pública y máscara pública de nuestra adsl)


Estos datos los podemos conocer previamente o
podemos tenerlos en nuestro ordenador después de
haberlo configurado con los cds de instalación. Para
averiguarlos en este segundo caso, abrimos una
ventana fija de MsDos (Inicio->ejecutar-> command o
cmd) y ejecutamos el comando WINIPCFG en windows
98 o IPCONFIG en 2000/xp. Esto nos proporcionará
todos los datos de nuestra red local, que utilizaremos
para configurar el resto de los ordenadores.

Más contenido relacionado

PPTX
Redes i
PDF
Tipos de firewall
PPTX
Seguridad en redes
PPTX
Tp 4
PDF
Firewall de un router
ODP
Seguridad activa: Acceso a redes
ODP
ACCESO A REDES
PPT
Proyecto Alejandro Perez
Redes i
Tipos de firewall
Seguridad en redes
Tp 4
Firewall de un router
Seguridad activa: Acceso a redes
ACCESO A REDES
Proyecto Alejandro Perez

La actualidad más candente (16)

PDF
Guía de Seguridad en Redes Inalámbricas
PDF
guia de seguridad wifi por nod32
DOCX
resumen del libro
PPT
Redes Y Seguridad InformáTica
PPT
Redes Y Seguridad InformáTica
PPT
Redes Y Seguridad InformáTica
PDF
Red VPN Informatica 2 ONF
PPTX
Protocolos de cifrado
DOCX
Encriptar[1]
DOCX
Redes inalambricas
DOC
Taleer De Encriptar Y Firewall
PDF
Red VPN ESTIC#56
PPS
17 S Eg Ur Id Ad En Re De S
PDF
PPTX
La seguridad en las redes
PPTX
Presentación Seguridad Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
guia de seguridad wifi por nod32
resumen del libro
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
Red VPN Informatica 2 ONF
Protocolos de cifrado
Encriptar[1]
Redes inalambricas
Taleer De Encriptar Y Firewall
Red VPN ESTIC#56
17 S Eg Ur Id Ad En Re De S
La seguridad en las redes
Presentación Seguridad Redes Inalámbricas
Publicidad

Destacado (20)

PPTX
HUMOR A LA ESPAÑOLA
PPTX
Trata de blanca..mari
PPS
Fenelon gimenez gonzalez venganza 10011
PDF
Gestion educacional marmafra seccion 102
PDF
i-lovelearning 2014 [ES]
PPTX
Anatomia Generalidades
PDF
La socialización. psicologia
PDF
Proyecto P2P, un caso de éxito elearning [ES]
PPTX
Adivinanazas
PPTX
Uso Práctico de la Web 2.0
PPTX
Google maps
PPTX
Elaboracion de la revista
DOCX
Oración Campaña contra el Hambre 2013 secun...
PPS
Fenelon gimenez gonzalez cafe y nata-12604
PPTX
Cómo rastrear noticias sobre los pueblos originarios en Internet
DOCX
Practica 2 control
PPTX
Emprendimiento tecnológico para no-técnicos
PPT
Managing dentin hypersensitivity
HUMOR A LA ESPAÑOLA
Trata de blanca..mari
Fenelon gimenez gonzalez venganza 10011
Gestion educacional marmafra seccion 102
i-lovelearning 2014 [ES]
Anatomia Generalidades
La socialización. psicologia
Proyecto P2P, un caso de éxito elearning [ES]
Adivinanazas
Uso Práctico de la Web 2.0
Google maps
Elaboracion de la revista
Oración Campaña contra el Hambre 2013 secun...
Fenelon gimenez gonzalez cafe y nata-12604
Cómo rastrear noticias sobre los pueblos originarios en Internet
Practica 2 control
Emprendimiento tecnológico para no-técnicos
Managing dentin hypersensitivity
Publicidad

Similar a Tp4191112 (20)

PDF
ODT
Redes
PDF
Trabajo de Redes
PPT
Informatica Tema 2 Jeje X D
PPT
Alberto Y Diego. Tema2 Informatica
PPT
Proyecto
PPT
Alex y Joni
PPT
Alex y joni
PPT
Trabajo De Redes
PPS
Tema 2
ODP
Sandra la meejor
PPT
Ivan.
PPT
tema 2 informatica
PPT
Redes informaticas
PPT
Juan David
PPTX
Redes y-seguridad / Heimi Checa y Alisson Quijije
PPT
Power Point
PPTX
Deber de internet
PPT
Trabajo de informática de Christian Marta Diaz 4º Eso C
PPT
pps Modificado
Redes
Trabajo de Redes
Informatica Tema 2 Jeje X D
Alberto Y Diego. Tema2 Informatica
Proyecto
Alex y Joni
Alex y joni
Trabajo De Redes
Tema 2
Sandra la meejor
Ivan.
tema 2 informatica
Redes informaticas
Juan David
Redes y-seguridad / Heimi Checa y Alisson Quijije
Power Point
Deber de internet
Trabajo de informática de Christian Marta Diaz 4º Eso C
pps Modificado

Tp4191112

  • 3. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 4. Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto. Redes privadas, aquellas que son gestionadas por personas particulares, empresa u organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales de los propietarios Wireless Personal Área Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal área network .
  • 5. Lo primero que hace falta es un router. Es un aparato destinado a conectar varias redes entre si (en este caso la de su casa e Internet). Luego hay que conectar los equipos al router. Si puede 'tirar' cable, necesitara tantos cables cruzados con conexiones RJ-45 en cada lado como tarjetas de red en cada equipo. Siprefiereahorrar los cables, necesitaras un adaptador inalambrico en cada equipo y que el router sea inalambrico o usar un 'punto de acceso' en el router. El router se encarga de configurar los equipos para que solo tengas que conectarlos y funcionen.
  • 6. 1.- Tener el router en MULTIPUESTO. 2.- Conocer la Dirección IP privada y máscara privada del router. La dirección IP del router será la puerta de enlace de nuestra red local. (No confundir con la IP Pública y máscara pública de nuestra adsl) Estos datos los podemos conocer previamente o podemos tenerlos en nuestro ordenador después de haberlo configurado con los cds de instalación. Para averiguarlos en este segundo caso, abrimos una ventana fija de MsDos (Inicio->ejecutar-> command o cmd) y ejecutamos el comando WINIPCFG en windows 98 o IPCONFIG en 2000/xp. Esto nos proporcionará todos los datos de nuestra red local, que utilizaremos para configurar el resto de los ordenadores.