redes y seguridad informatica (2)
TRANSCRIPT
![Page 1: Redes y seguridad informatica (2)](https://reader036.vdocumento.com/reader036/viewer/2022062514/559134c61a28abb8628b47e0/html5/thumbnails/1.jpg)
REDES Y SEGURIDAD
INFORMATICAPOR: FABIO ERNESTO
CASTILLOID: 224535
![Page 2: Redes y seguridad informatica (2)](https://reader036.vdocumento.com/reader036/viewer/2022062514/559134c61a28abb8628b47e0/html5/thumbnails/2.jpg)
PRINCIPALES ASPECTOS DE MI
CARRERAREDES LOCALESFUNDAMENTOS DE LOS PROTOCOLOS DE RED
CONFIGURACIÒN DE UNA REDPRINCIPIOS BASICOS Y UTILIDADES DE UNA RED
SEGURIDAD EN LAS REDESSEGURIDAD EN INTERNET
![Page 3: Redes y seguridad informatica (2)](https://reader036.vdocumento.com/reader036/viewer/2022062514/559134c61a28abb8628b47e0/html5/thumbnails/3.jpg)
Una red de área local(LAN), es la interconexión de varios ordenadores, periféricos; su extensión esta limitada físicamente a un entorno de 200 metros, o con repetidores a una distancia en aproximación de 1 kilometro.
REDES LOCALES (RED LAN)
![Page 4: Redes y seguridad informatica (2)](https://reader036.vdocumento.com/reader036/viewer/2022062514/559134c61a28abb8628b47e0/html5/thumbnails/4.jpg)
![Page 5: Redes y seguridad informatica (2)](https://reader036.vdocumento.com/reader036/viewer/2022062514/559134c61a28abb8628b47e0/html5/thumbnails/5.jpg)
Un protocolo de red, es un conjunto de estándares que controlan la secuencia de mensajes, que ocurren durante una comunicación entre entidades, que conforman una red. Un protocolo de internet, es un tipo de protocolo de red, para la comunicación de datos por medio de paquetes conmutados.
FUNDAMENTOS DE LOS PROTOCOLOS DE RED
http://es.wikipedia.org/wiki/Protocolo_(inform%C3%A1tica)
![Page 6: Redes y seguridad informatica (2)](https://reader036.vdocumento.com/reader036/viewer/2022062514/559134c61a28abb8628b47e0/html5/thumbnails/6.jpg)
CONFIGURACIÒN DE UNA RED
Para crear una red de área local LAN, con RJ45, en Windows, se necesitaría, varios equipos con el sistema operativo que acabe de mencionar, en una misma versión, además la tarjetas de Ethernet, deben estar conectadas a un puerto ISA ò PCI, (con un conector RJ45), ò integrados a una placa madre.
Se necesita cable UTP (cable para conector RJ45).
Se necesita un HUB(dispositivo que se utiliza para conectar los cables con conector RJ45, desde diferentes equipos de la red.
![Page 7: Redes y seguridad informatica (2)](https://reader036.vdocumento.com/reader036/viewer/2022062514/559134c61a28abb8628b47e0/html5/thumbnails/7.jpg)
RJ45
TARJETA CON CONEXIÓN PCI
CABLE RJ45
![Page 8: Redes y seguridad informatica (2)](https://reader036.vdocumento.com/reader036/viewer/2022062514/559134c61a28abb8628b47e0/html5/thumbnails/8.jpg)
www.wikipedia.com
![Page 9: Redes y seguridad informatica (2)](https://reader036.vdocumento.com/reader036/viewer/2022062514/559134c61a28abb8628b47e0/html5/thumbnails/9.jpg)
Las redes de computadores permiten compartir recursos e información, con el fin de agilizar procesos y disminuir costos, además de facilitar la comunicación y trasmisión de datos entre grupos de trabajo. También:
Compartir archivos y programas.
Compartir impresoras.
Compartir un acceso a internet.
Enviar y recibir correos electrónicos.
Usar bases de datos compartidas.
Hacer eficaz la seguridad de nuestros equipos.
Realización de copias de seguridad entre grupos de trabajo.
PRICIPIOS BASICOS Y UTILIDADES DE UNA RED
![Page 10: Redes y seguridad informatica (2)](https://reader036.vdocumento.com/reader036/viewer/2022062514/559134c61a28abb8628b47e0/html5/thumbnails/10.jpg)
GRUPO DE TRABAJO
![Page 11: Redes y seguridad informatica (2)](https://reader036.vdocumento.com/reader036/viewer/2022062514/559134c61a28abb8628b47e0/html5/thumbnails/11.jpg)
Para evitar que alguien no deseado manipule nuestra información, y seamos victimas de plagios, fraudes , perdidas, entre otros… de información; se deben configurar nuestros equipos de cierta manera, para que no seamos presa fácil; algunos de los tipos mas comunes de ataque a nuestro equipos son:
Intromisión
espionaje en líneas.
Intercepción.
Modificaciones.
Denegación de servicios.
Suplantación.
Daño físico y de software en nuestros equipos.
SEGURIDAD EN LAS REDES
![Page 12: Redes y seguridad informatica (2)](https://reader036.vdocumento.com/reader036/viewer/2022062514/559134c61a28abb8628b47e0/html5/thumbnails/12.jpg)
Debido a que el internet es netamente global, ningún secreto de valor debería ser comunicado atravez de ella sin ayuda de la criptografía.
Por lo tanto de deben configurar unos mínimos requisitos de seguridad en las redes y los equipos que están interconectados, para protegernos de los ataques que anteriormente mencionamos.
SEGURIDAD EN INTERNET
![Page 13: Redes y seguridad informatica (2)](https://reader036.vdocumento.com/reader036/viewer/2022062514/559134c61a28abb8628b47e0/html5/thumbnails/13.jpg)
http://es.wikipedia.org/wiki/Protocolo_(inform%C3%A1tica)
http://www.youtube.com/watch?v=6ihTC8up2eM
http://es.wikipedia.org/wiki/Red_de_computadoras
VISITA REALIZADA EL 24/03/2012WIKIPEDIA PROJECTS.