SlideShare a Scribd company logo
1 of 6
La seguridad informática, es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software, bases
de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique
un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro
tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede
estructurarse en redes punto a punto o redes multipunto.


 Redes privadas, aquellas que son gestionadas por personas particulares, empresa u
 organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales
 de los propietarios
 Wireless Personal Área Networks, Red Inalámbrica de Área Personal o Red de área
 personal o Personal área network .
Lo primero que hace falta es un router. Es
un aparato destinado a conectar varias
redes entre si (en este caso la de su casa
e Internet). Luego hay que conectar los
equipos al router. Si puede 'tirar' cable,
necesitara tantos cables cruzados con
conexiones RJ-45 en cada lado como
tarjetas de red en cada equipo.
Siprefiereahorrar los cables, necesitaras
un adaptador inalambrico en cada equipo y
que el router sea inalambrico o usar un
'punto de acceso' en el router.
El router se encarga de configurar los
equipos para que solo tengas que
conectarlos y funcionen.
1.- Tener el router en MULTIPUESTO.


2.- Conocer la Dirección IP privada y máscara privada
del router. La dirección IP del router será la puerta de
enlace de nuestra red local. (No confundir con la IP
Pública y máscara pública de nuestra adsl)


Estos datos los podemos conocer previamente o
podemos tenerlos en nuestro ordenador después de
haberlo configurado con los cds de instalación. Para
averiguarlos en este segundo caso, abrimos una
ventana fija de MsDos (Inicio->ejecutar-> command o
cmd) y ejecutamos el comando WINIPCFG en windows
98 o IPCONFIG en 2000/xp. Esto nos proporcionará
todos los datos de nuestra red local, que utilizaremos
para configurar el resto de los ordenadores.

More Related Content

What's hot

Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicabhsanturde
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasxolota
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 
17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De SNancy Carranza
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redessofiaoviedo6
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 

What's hot (16)

Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Red VPN Informatica 2 ONF
Red VPN Informatica 2 ONFRed VPN Informatica 2 ONF
Red VPN Informatica 2 ONF
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Encriptar[1]
Encriptar[1]Encriptar[1]
Encriptar[1]
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S
 
red VPN
red VPNred VPN
red VPN
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 

Viewers also liked

Gestion educacional marmafra seccion 102
Gestion educacional marmafra seccion 102Gestion educacional marmafra seccion 102
Gestion educacional marmafra seccion 102Felipe Valenzuela
 
i-lovelearning 2014 [ES]
i-lovelearning 2014 [ES]i-lovelearning 2014 [ES]
i-lovelearning 2014 [ES]Netex Learning
 
Proyecto P2P, un caso de éxito elearning [ES]
Proyecto P2P, un caso de éxito elearning [ES]Proyecto P2P, un caso de éxito elearning [ES]
Proyecto P2P, un caso de éxito elearning [ES]Netex Learning
 
Adivinanazas
AdivinanazasAdivinanazas
AdivinanazasELENAGAR
 
Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0gfmb94
 
Elaboracion de la revista
Elaboracion de la revistaElaboracion de la revista
Elaboracion de la revistaMarina
 
Oración Campaña contra el Hambre 2013 secun...
Oración Campaña contra el Hambre 2013                                   secun...Oración Campaña contra el Hambre 2013                                   secun...
Oración Campaña contra el Hambre 2013 secun...psjpastoral
 
Fenelon gimenez gonzalez cafe y nata-12604
Fenelon gimenez gonzalez cafe y nata-12604Fenelon gimenez gonzalez cafe y nata-12604
Fenelon gimenez gonzalez cafe y nata-12604Fenelon Gimenez Gonzalez
 
Cómo rastrear noticias sobre los pueblos originarios en Internet
Cómo rastrear noticias sobre los pueblos originarios en InternetCómo rastrear noticias sobre los pueblos originarios en Internet
Cómo rastrear noticias sobre los pueblos originarios en Internetmagpardo
 
Emprendimiento tecnológico para no-técnicos
Emprendimiento tecnológico para no-técnicosEmprendimiento tecnológico para no-técnicos
Emprendimiento tecnológico para no-técnicosJuan Pablo García Nieto
 

Viewers also liked (20)

HUMOR A LA ESPAÑOLA
HUMOR A LA ESPAÑOLAHUMOR A LA ESPAÑOLA
HUMOR A LA ESPAÑOLA
 
Trata de blanca..mari
Trata de blanca..mariTrata de blanca..mari
Trata de blanca..mari
 
506042
506042506042
506042
 
Fenelon gimenez gonzalez venganza 10011
Fenelon gimenez gonzalez venganza 10011Fenelon gimenez gonzalez venganza 10011
Fenelon gimenez gonzalez venganza 10011
 
Gestion educacional marmafra seccion 102
Gestion educacional marmafra seccion 102Gestion educacional marmafra seccion 102
Gestion educacional marmafra seccion 102
 
i-lovelearning 2014 [ES]
i-lovelearning 2014 [ES]i-lovelearning 2014 [ES]
i-lovelearning 2014 [ES]
 
Un negocio que crece
Un negocio que creceUn negocio que crece
Un negocio que crece
 
Anatomia Generalidades
Anatomia GeneralidadesAnatomia Generalidades
Anatomia Generalidades
 
La socialización. psicologia
La socialización. psicologiaLa socialización. psicologia
La socialización. psicologia
 
Proyecto P2P, un caso de éxito elearning [ES]
Proyecto P2P, un caso de éxito elearning [ES]Proyecto P2P, un caso de éxito elearning [ES]
Proyecto P2P, un caso de éxito elearning [ES]
 
Adivinanazas
AdivinanazasAdivinanazas
Adivinanazas
 
Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0
 
Google maps
Google mapsGoogle maps
Google maps
 
Elaboracion de la revista
Elaboracion de la revistaElaboracion de la revista
Elaboracion de la revista
 
Oración Campaña contra el Hambre 2013 secun...
Oración Campaña contra el Hambre 2013                                   secun...Oración Campaña contra el Hambre 2013                                   secun...
Oración Campaña contra el Hambre 2013 secun...
 
Fenelon gimenez gonzalez cafe y nata-12604
Fenelon gimenez gonzalez cafe y nata-12604Fenelon gimenez gonzalez cafe y nata-12604
Fenelon gimenez gonzalez cafe y nata-12604
 
Cómo rastrear noticias sobre los pueblos originarios en Internet
Cómo rastrear noticias sobre los pueblos originarios en InternetCómo rastrear noticias sobre los pueblos originarios en Internet
Cómo rastrear noticias sobre los pueblos originarios en Internet
 
Practica 2 control
Practica 2 controlPractica 2 control
Practica 2 control
 
Emprendimiento tecnológico para no-técnicos
Emprendimiento tecnológico para no-técnicosEmprendimiento tecnológico para no-técnicos
Emprendimiento tecnológico para no-técnicos
 
Managing dentin hypersensitivity
Managing dentin hypersensitivityManaging dentin hypersensitivity
Managing dentin hypersensitivity
 

Similar to Seguridad informática: protección de datos y redes

Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso Cchristian
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Informatica i
Informatica iInformatica i
Informatica iacm1pt89
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 

Similar to Seguridad informática: protección de datos y redes (20)

Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Proyecto
ProyectoProyecto
Proyecto
 
Marina y marta
Marina y martaMarina y marta
Marina y marta
 
redes
redesredes
redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Tema 2.
Tema 2.Tema 2.
Tema 2.
 
Informatica i
Informatica iInformatica i
Informatica i
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 

Seguridad informática: protección de datos y redes

  • 1.
  • 2.
  • 3. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 4. Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto. Redes privadas, aquellas que son gestionadas por personas particulares, empresa u organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales de los propietarios Wireless Personal Área Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal área network .
  • 5. Lo primero que hace falta es un router. Es un aparato destinado a conectar varias redes entre si (en este caso la de su casa e Internet). Luego hay que conectar los equipos al router. Si puede 'tirar' cable, necesitara tantos cables cruzados con conexiones RJ-45 en cada lado como tarjetas de red en cada equipo. Siprefiereahorrar los cables, necesitaras un adaptador inalambrico en cada equipo y que el router sea inalambrico o usar un 'punto de acceso' en el router. El router se encarga de configurar los equipos para que solo tengas que conectarlos y funcionen.
  • 6. 1.- Tener el router en MULTIPUESTO. 2.- Conocer la Dirección IP privada y máscara privada del router. La dirección IP del router será la puerta de enlace de nuestra red local. (No confundir con la IP Pública y máscara pública de nuestra adsl) Estos datos los podemos conocer previamente o podemos tenerlos en nuestro ordenador después de haberlo configurado con los cds de instalación. Para averiguarlos en este segundo caso, abrimos una ventana fija de MsDos (Inicio->ejecutar-> command o cmd) y ejecutamos el comando WINIPCFG en windows 98 o IPCONFIG en 2000/xp. Esto nos proporcionará todos los datos de nuestra red local, que utilizaremos para configurar el resto de los ordenadores.