Want to create interactive content? It’s easy in Genially!

Get started free

REDES Y SEGURIDAD

elenaroaortega

Created on February 2, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Terrazzo Presentation

Visual Presentation

Relaxing Presentation

Modern Presentation

Colorful Presentation

Modular Structure Presentation

Chromatic Presentation

Transcript

wow
wow

REDES Y SEGURIDAD

ELENA ROA Y CARLA GARCÍA

¡Vamos!

Ir a página

ÍNDICE

REDES LOCALES

Info

Info

Info

REDES

DISPOSITIVOS DE CONEXIÓN

RED LOCAL (LAN)

UTILIDADES BÁSICAS DE LAS REDES

TIPOS DE REDES SEGÚN SU INFRAESTRUCTURA

SEGURIDAD

DERECHOS DE AUTOR, PLAGIO Y PIRATERÍA

INTRODUCCIÓN

PELIGROS

PRECAUCIONES

DERECHOS DE AUTOR PLAGIO Y PIRATERÍA

Derechos de autor: protegen las obras de los creadores. No se deben usar sin permiso. Plagio: copiar o presentar como propio el trabajo de otra persona. Piratería: copiar o descargar música, películas, libros o software de forma ilegal.

Ir a página

PELIGROS

VIRUS Y GUSANOS
SOFTWARE ESPÍA
REDES INALÁMBRICAS CON PUNTOS DE ACCESO ABIERTO
TROYANOS
OTROS

ÍNDICE

OTROS

LAS VENTANAS EMERGENTES
COOKIES
SPAMS

Ir a página

PRECAUCIONES

ANTIVIRUS

CORTAFUEGOS

ÍNDICE

La seguridad en las redes es muy importante porque las redes permiten compartir información entre muchos dispositivos.

INTRODUCCIÓN

ÍNDICE

Utilidades básicas de las redes.

Las redes informáticas permiten conectar equipos para compartir recursos (archivos, impresoras, internet), facilitan la comunicación instantánea (correo, redes sociales, videollamadas) y posibilitan el almacenamiento centralizado de datos (nube, bases de datos).

ÍNDICE

TIPOS DE REDES SEGÚN SU INFRAESTRUCTURA

REDES CABLEADAS

CLAVES VS WIFI: VENTAJAS E INCONVENIENTES

REDES INALAMBRICAS

Son redes que transmiten datos sin cables, usando ondas de radio. El ejemplo más común es el Wi-Fi.

Son redes que usan cables (como Ethernet) para conectar los dispositivos y transmitir datos.

ÍNDICE

ÍNDICE

DISPOSITIVOS DE CONEXIÓN

TARJETA DE RED

ROUTER

SWITCH

ANTIVIRUS

Es una solución de seguridad para el punto final (dispositivo). Se encarga de inspeccionar los archivos y programas que ya están dentro del sistema o que intentan ejecutarse.

La seguridad en las redes busca proteger los datos, los dispositivos y la información, garantizando un uso seguro y confiable de la red.

Lorem ipsum dolor sit

Porque las redes pueden ser atacadas si tienen fallas de seguridad, como contraseñas débiles, redes abiertas o software sin actualizar.

DEFINICIÓN

red que conecta dispositivos en un área pequeña, como una casa, oficina o escuela, para compartir información y recursos.

DEFINICIÓN DE SERVIDOR

Sistema informático (hardware y software) potente que administra y proporciona recursos, servicios o datos a otros dispositivos a traves de una red.

SOFTWARE ESPÍA

También llamado spyware. Es un programa que se instala sin permiso y recopila información del usuario (contraseñas, hábitos de navegación, datos personales) para enviarla a terceros. Suele afectar la privacidad y el rendimiento del equipo.

REDES INALÁMBRICAS CON PUNTOS DE ACCESO ABIERTO

Son redes Wi-Fi sin protección (sin contraseña o con cifrado débil). Representan un riesgo porque: Cualquiera puede conectarse. Los datos transmitidos pueden ser interceptados. Facilitan ataques como el robo de información personal.

VIRUS Y GUSANOS

Son programas maliciosos que dañan o alteran el funcionamiento de un sistema.

Virus: necesitan un archivo o programa para activarse. Se propagan cuando el usuario ejecuta ese archivo. Gusanos: se propagan automáticamente a través de redes, sin intervención del usuario, consumiendo recursos y ralentizando sistemas.

TROYANOS

Son programas que aparentan ser legítimos o útiles, pero en realidad contienen código malicioso. Una vez instalados, pueden: Abrir puertas traseras al sistema. Robar información. Permitir el control remoto del equipo.

TIPOS DE REDES SEGÚN SU TPOLOGÍA

Bus- todos los dispositivos se conecetan a un único cavle principal Anillo- cada dispositivo se conectan a otros dos y forman un círculo Estrella- todos los dispositivos se conectan a un punto central

CORTAFUEGOS

barrera perimetral,Su función principal es controlar el tráfico que entra y sale de la red basándose en un conjunto de reglas de seguridad. PUEDE SER: hardware o software