wow
wow
REDES Y SEGURIDAD
ELENA ROA Y CARLA GARCÍA
¡Vamos!
Ir a página
ÍNDICE
REDES LOCALES
Info
Info
Info
REDES
DISPOSITIVOS DE CONEXIÓN
RED LOCAL (LAN)
UTILIDADES BÁSICAS DE LAS REDES
TIPOS DE REDES SEGÚN SU INFRAESTRUCTURA
SEGURIDAD
DERECHOS DE AUTOR, PLAGIO Y PIRATERÍA
INTRODUCCIÓN
PELIGROS
PRECAUCIONES
DERECHOS DE AUTOR PLAGIO Y PIRATERÍA
Derechos de autor: protegen las obras de los creadores. No se deben usar sin permiso. Plagio: copiar o presentar como propio el trabajo de otra persona. Piratería: copiar o descargar música, películas, libros o software de forma ilegal.
Ir a página
PELIGROS
VIRUS Y GUSANOS
SOFTWARE ESPÍA
REDES INALÁMBRICAS CON PUNTOS DE ACCESO ABIERTO
TROYANOS
OTROS
ÍNDICE
OTROS
LAS VENTANAS EMERGENTES
COOKIES
SPAMS
Ir a página
PRECAUCIONES
ANTIVIRUS
CORTAFUEGOS
ÍNDICE
La seguridad en las redes es muy importante porque las redes permiten compartir información entre muchos dispositivos.
INTRODUCCIÓN
ÍNDICE
Utilidades básicas de las redes.
Las redes informáticas permiten conectar equipos para compartir recursos (archivos, impresoras, internet), facilitan la comunicación instantánea (correo, redes sociales, videollamadas) y posibilitan el almacenamiento centralizado de datos (nube, bases de datos).
ÍNDICE
TIPOS DE REDES SEGÚN SU INFRAESTRUCTURA
REDES CABLEADAS
CLAVES VS WIFI: VENTAJAS E INCONVENIENTES
REDES INALAMBRICAS
Son redes que transmiten datos sin cables, usando ondas de radio. El ejemplo más común es el Wi-Fi.
Son redes que usan cables (como Ethernet) para conectar los dispositivos y transmitir datos.
ÍNDICE
ÍNDICE
DISPOSITIVOS DE CONEXIÓN
TARJETA DE RED
ROUTER
SWITCH
ANTIVIRUS
Es una solución de seguridad para el punto final (dispositivo). Se encarga de inspeccionar los archivos y programas que ya están dentro del sistema o que intentan ejecutarse.
La seguridad en las redes busca proteger los datos, los dispositivos y la información, garantizando un uso seguro y confiable de la red.
Lorem ipsum dolor sit
Porque las redes pueden ser atacadas si tienen fallas de seguridad, como contraseñas débiles, redes abiertas o software sin actualizar.
DEFINICIÓN
red que conecta dispositivos en un área pequeña, como una casa, oficina o escuela, para compartir información y recursos.
DEFINICIÓN DE SERVIDOR
Sistema informático (hardware y software) potente que administra y proporciona recursos, servicios o datos a otros dispositivos a traves de una red.
SOFTWARE ESPÍA
También llamado spyware. Es un programa que se instala sin permiso y recopila información del usuario (contraseñas, hábitos de navegación, datos personales) para enviarla a terceros. Suele afectar la privacidad y el rendimiento del equipo.
REDES INALÁMBRICAS CON PUNTOS DE ACCESO ABIERTO
Son redes Wi-Fi sin protección (sin contraseña o con cifrado débil). Representan un riesgo porque: Cualquiera puede conectarse. Los datos transmitidos pueden ser interceptados. Facilitan ataques como el robo de información personal.
VIRUS Y GUSANOS
Son programas maliciosos que dañan o alteran el funcionamiento de un sistema.
Virus: necesitan un archivo o programa para activarse. Se propagan cuando el usuario ejecuta ese archivo. Gusanos: se propagan automáticamente a través de redes, sin intervención del usuario, consumiendo recursos y ralentizando sistemas.
TROYANOS
Son programas que aparentan ser legítimos o útiles, pero en realidad contienen código malicioso. Una vez instalados, pueden: Abrir puertas traseras al sistema. Robar información. Permitir el control remoto del equipo.
TIPOS DE REDES SEGÚN SU TPOLOGÍA
Bus- todos los dispositivos se conecetan a un único cavle principal Anillo- cada dispositivo se conectan a otros dos y forman un círculo Estrella- todos los dispositivos se conectan a un punto central
CORTAFUEGOS
barrera perimetral,Su función principal es controlar el tráfico que entra y sale de la red basándose en un conjunto de reglas de seguridad. PUEDE SER: hardware o software
REDES Y SEGURIDAD
elenaroaortega
Created on February 2, 2026
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Terrazzo Presentation
View
Visual Presentation
View
Relaxing Presentation
View
Modern Presentation
View
Colorful Presentation
View
Modular Structure Presentation
View
Chromatic Presentation
Explore all templates
Transcript
wow
wow
REDES Y SEGURIDAD
ELENA ROA Y CARLA GARCÍA
¡Vamos!
Ir a página
ÍNDICE
REDES LOCALES
Info
Info
Info
REDES
DISPOSITIVOS DE CONEXIÓN
RED LOCAL (LAN)
UTILIDADES BÁSICAS DE LAS REDES
TIPOS DE REDES SEGÚN SU INFRAESTRUCTURA
SEGURIDAD
DERECHOS DE AUTOR, PLAGIO Y PIRATERÍA
INTRODUCCIÓN
PELIGROS
PRECAUCIONES
DERECHOS DE AUTOR PLAGIO Y PIRATERÍA
Derechos de autor: protegen las obras de los creadores. No se deben usar sin permiso. Plagio: copiar o presentar como propio el trabajo de otra persona. Piratería: copiar o descargar música, películas, libros o software de forma ilegal.
Ir a página
PELIGROS
VIRUS Y GUSANOS
SOFTWARE ESPÍA
REDES INALÁMBRICAS CON PUNTOS DE ACCESO ABIERTO
TROYANOS
OTROS
ÍNDICE
OTROS
LAS VENTANAS EMERGENTES
COOKIES
SPAMS
Ir a página
PRECAUCIONES
ANTIVIRUS
CORTAFUEGOS
ÍNDICE
La seguridad en las redes es muy importante porque las redes permiten compartir información entre muchos dispositivos.
INTRODUCCIÓN
ÍNDICE
Utilidades básicas de las redes.
Las redes informáticas permiten conectar equipos para compartir recursos (archivos, impresoras, internet), facilitan la comunicación instantánea (correo, redes sociales, videollamadas) y posibilitan el almacenamiento centralizado de datos (nube, bases de datos).
ÍNDICE
TIPOS DE REDES SEGÚN SU INFRAESTRUCTURA
REDES CABLEADAS
CLAVES VS WIFI: VENTAJAS E INCONVENIENTES
REDES INALAMBRICAS
Son redes que transmiten datos sin cables, usando ondas de radio. El ejemplo más común es el Wi-Fi.
Son redes que usan cables (como Ethernet) para conectar los dispositivos y transmitir datos.
ÍNDICE
ÍNDICE
DISPOSITIVOS DE CONEXIÓN
TARJETA DE RED
ROUTER
SWITCH
ANTIVIRUS
Es una solución de seguridad para el punto final (dispositivo). Se encarga de inspeccionar los archivos y programas que ya están dentro del sistema o que intentan ejecutarse.
La seguridad en las redes busca proteger los datos, los dispositivos y la información, garantizando un uso seguro y confiable de la red.
Lorem ipsum dolor sit
Porque las redes pueden ser atacadas si tienen fallas de seguridad, como contraseñas débiles, redes abiertas o software sin actualizar.
DEFINICIÓN
red que conecta dispositivos en un área pequeña, como una casa, oficina o escuela, para compartir información y recursos.
DEFINICIÓN DE SERVIDOR
Sistema informático (hardware y software) potente que administra y proporciona recursos, servicios o datos a otros dispositivos a traves de una red.
SOFTWARE ESPÍA
También llamado spyware. Es un programa que se instala sin permiso y recopila información del usuario (contraseñas, hábitos de navegación, datos personales) para enviarla a terceros. Suele afectar la privacidad y el rendimiento del equipo.
REDES INALÁMBRICAS CON PUNTOS DE ACCESO ABIERTO
Son redes Wi-Fi sin protección (sin contraseña o con cifrado débil). Representan un riesgo porque: Cualquiera puede conectarse. Los datos transmitidos pueden ser interceptados. Facilitan ataques como el robo de información personal.
VIRUS Y GUSANOS
Son programas maliciosos que dañan o alteran el funcionamiento de un sistema.
Virus: necesitan un archivo o programa para activarse. Se propagan cuando el usuario ejecuta ese archivo. Gusanos: se propagan automáticamente a través de redes, sin intervención del usuario, consumiendo recursos y ralentizando sistemas.
TROYANOS
Son programas que aparentan ser legítimos o útiles, pero en realidad contienen código malicioso. Una vez instalados, pueden: Abrir puertas traseras al sistema. Robar información. Permitir el control remoto del equipo.
TIPOS DE REDES SEGÚN SU TPOLOGÍA
Bus- todos los dispositivos se conecetan a un único cavle principal Anillo- cada dispositivo se conectan a otros dos y forman un círculo Estrella- todos los dispositivos se conectan a un punto central
CORTAFUEGOS
barrera perimetral,Su función principal es controlar el tráfico que entra y sale de la red basándose en un conjunto de reglas de seguridad. PUEDE SER: hardware o software