SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Integrado por :
Leydi Sotero Hernández
Oscar Cisneros Salgado
 Actualmente, cuando hablamos de seguridad en
las redes de computadoras, hacemos una gran
referencia a Internet, pues es dentro de esa red
de alcance mundial que se producen con mayor
frecuencia los ataques a nuestras computadoras.
De esta forma, tenemos varias posibles
violaciones de seguridad a un sistema, o sea,
varias amenazas, entre las cuales destacamos:
 - Destrucción de información.
 - Modificación de la información.
 - Robo, remoción o pérdida de la información o
los recursos.
 - Interrupción de servicios.
 Hoy en día todos dependemos de la información
que radica y generamos en nuestras
computadoras. Empresas, organizaciones y
cualquier persona que utiliza una computadora
envía y recibe correos electrónicos, comparte
información de manera local o a nivel mundial,
realiza transacciones, ofrece servicios y
encuentra soluciones a sus requerimientos. Es así
que la información se vuelve algo muy preciado
tanto para los usuarios como para los Hackers. Es
por eso que tenemos que tener una serie de
precauciones para evitar que alguien no deseado
busque en nuestra información y seamos presa
fácil de extorsiones, fraudes y pérdidas
irreparables
 conjunto de reglas o convenios para llevar a
cabo una tarea. Define qué se comunica,
cómo se comunica y cuándo se comunica. Los
elementos claves del protocolo son:
 Sintaxis, formato de los datos orden en el
cual se presentan.
 Semántica, significado de cada sección de
bits.
 Temporizador, define cuando se envía y con
que rapidez.
 FUNCIONES DE LOS PROTOCOLOS, HE AQUÍ ALGUNAS
 Se agrupan en las siguientes categorías
 Segmentación y ensamblado: envían mensajes en una
secuencia continua, se dividen los datos en bloques
de menor tamaño y se denominan (P D U) Protocol
Data Unit, intercambiándose entre dos entidades a
través de un protocolo.
 Encapsulado: cada P D U consta no solo de datos sino
también de información de control, cuando solo
tienen de control se clasifican en Dirección, Código,
Control.
 Control de conexión: al transmitir datos cada PDU se
trata independientemente de las PDU anteriores, se
conoce como transferencia de datos no orientadas a
conexión.
 Un protocolo ofrece una gran variedad de
servicios adicionales a las entidades que
hagan uso de el. PROTOCOLO TCP / IP
 Protocolo de control de transmisiones /
protocolo de Internet usados para el control
de la transmisión en Internet permite que
diferentes tipos de ordenadores se
comuniquen a través de redes heterogéneas
TCP / IP: protocolo jerárquico compuesto por módulos
interactivos que proporcionan funcionalidad específica.
 ARQUITECTURA
 Conmutación de circuitos
 Crea una línea directa entre dos dispositivos
como teléfonos y computadoras, un conmutador
es un dispositivo con N entradas y M salidas que
crea una conexión temporal entre un enlace de
entrada y otro de salida
 CONMUTACION DE PAQUETES EN CIRCUITOS
VIRTUALES: se mantiene la relación que existe
entre todos los paquetes que pertenecen a un
mismo mensaje, se implementan de dos formas
 Circuitos virtuales conmutados (SVC)
 Circuitos virtuales permanentes (PVC)
 La definición más clara de una red es la de
un sistema de comunicaciones, ya que
permite comunicarse con otros usuarios y
compartir archivos y periféricos. Es decir es
un sistema de comunicaciones que conecta a
varias unidades y que les permite
intercambiar información. Se entiende por
red al conjunto interconectado de
computadoras autónomas.
 objetivos de las Redes
 El objetivo básico es compartir recursos, es decir
hacer que todos los programas, datos y equipos
estén disponibles para cualquiera de la red que
lo solicite, sin importar la localización del
recurso y del usuario.
 Un segundo objetivo es proporcionar una alta
fiabilidad, al contar con fuentes alternativas de
suministro. Otro objetivo es el ahorro
económico. Las grandes máquinas tienen una
rapidez mucho mayor.
 Una red de computadoras puede proporcionar un
poderoso medio de comunicación entre personas
que se encuentran muy alejadas entre sí.
 Es una red de redes que permite la
interconexión descentralizada de
computadoras a través de un conjunto de
protocolos denominado TCP/IP.Otros
servicios y protocolos disponibles en la red
de redes son el acceso remoto a
computadoras conocido como telnet el
sistema de transferencia de archivos FTP, el
correo electrónico (POP y SMTP), el
intercambio de archivos F2P y las
conversaciones online
 El desarrollo de internet ha superado
ampliamente cualquier previsión y constituyo
una verdadera revolucion en la sociedad
moderna. El sistema se transformo en un
pilar de las comunicaciones el
entretenimento y el comercio en todos los
rincones del planeta.
Una Intranet es una red de ordenadores
privados que utiliza tecnología Internet
para compartir de forma segura cualquier
información o programa del sistema
operativo para evitar que cualquier
usuario de Internet pueda ingresar . En la
arquitectura de las Intranets se dividen el
cliente y el servidor.
 La Intranet consiste en implantar las
tecnologías de Internet (páginas web,
trasnferencia de ficheros, etc.) pero de
forma que puedan acceder únicamente los
empleados de la organización. Por tanto los
empleados acceden a las páginas web,
documentos internos de la empresa y resto
de recursos mediante nombres de usuario y
passwords.
 Las Intranet de las empresas
incluyen, en general, la siguiente
información:
 1) Acceso a directorios internos:
búsqueda de teléfonos,
direcciones, agendas,
programaciones, etc.
 2) Acceso a las bases de datos de la
empresa.
 3) Publicación de documentos
internos: informes económicos,
listas de precios, publicaciones y
manuales de producto, etc.
Distribución de aplicaciones.
 4) Creación de aplicaciones
sencillas de trabajo en equipo.
 Informar sobre clientes que
presentan problemas y estado de
pagos
Tramitar cuentas de gastos

Weitere ähnliche Inhalte

Was ist angesagt?

Xarxes d'equips informàtics
Xarxes d'equips informàticsXarxes d'equips informàtics
Xarxes d'equips informàticscarlachiva
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redesOrtiz8
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redesOrtiz8
 
Diana velasquez
Diana velasquezDiana velasquez
Diana velasquezdiana758
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadorasFaurraca
 
Informatica
InformaticaInformatica
Informaticamarthalq
 
Karla,salvador y juan manueol
Karla,salvador y juan manueolKarla,salvador y juan manueol
Karla,salvador y juan manueolLuis Sanhez
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadoraIvan_587
 
Trabajo practico n4
Trabajo practico n4Trabajo practico n4
Trabajo practico n4leoza18
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet150807
 
Las Tic en la educacion "conceptos basicos de redes"
Las Tic en la educacion "conceptos basicos de redes"Las Tic en la educacion "conceptos basicos de redes"
Las Tic en la educacion "conceptos basicos de redes"dika_guzlu
 

Was ist angesagt? (20)

Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Xarxes d'equips informàtics
Xarxes d'equips informàticsXarxes d'equips informàtics
Xarxes d'equips informàtics
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
redes informaticas
 redes informaticas redes informaticas
redes informaticas
 
Diana velasquez
Diana velasquezDiana velasquez
Diana velasquez
 
Presentación de inducción a la ingeniería
Presentación de inducción a la ingenieríaPresentación de inducción a la ingeniería
Presentación de inducción a la ingeniería
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Informatica
InformaticaInformatica
Informatica
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Karla,salvador y juan manueol
Karla,salvador y juan manueolKarla,salvador y juan manueol
Karla,salvador y juan manueol
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
REDES INFROMATICA
REDES INFROMATICA REDES INFROMATICA
REDES INFROMATICA
 
Trabajo practico n4
Trabajo practico n4Trabajo practico n4
Trabajo practico n4
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Fran Y MaríA
Fran Y MaríAFran Y MaríA
Fran Y MaríA
 
Las Tic en la educacion "conceptos basicos de redes"
Las Tic en la educacion "conceptos basicos de redes"Las Tic en la educacion "conceptos basicos de redes"
Las Tic en la educacion "conceptos basicos de redes"
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 

Andere mochten auch

Company Profile [Eng]
Company Profile [Eng]Company Profile [Eng]
Company Profile [Eng]macnil
 
Llano_del_cedro_main01
Llano_del_cedro_main01Llano_del_cedro_main01
Llano_del_cedro_main01Greg Burton
 
Hp 3 par storeserv 7000 storage
Hp 3 par storeserv 7000 storageHp 3 par storeserv 7000 storage
Hp 3 par storeserv 7000 storageevelines2909
 
Hp 3 par storeserv 7000 storage
Hp 3 par storeserv 7000 storageHp 3 par storeserv 7000 storage
Hp 3 par storeserv 7000 storageevelines2909
 
Clima organizacional
Clima organizacionalClima organizacional
Clima organizacionalguero1992
 
Congres Ondernemen in de toekomst - Bubble Post
Congres Ondernemen in de toekomst - Bubble PostCongres Ondernemen in de toekomst - Bubble Post
Congres Ondernemen in de toekomst - Bubble PostBusiness Education
 
Dental Internet Marketing
 Dental Internet Marketing Dental Internet Marketing
Dental Internet Marketingdanneeledge
 
preparacion de Abonos orgánicos Todas las Manos a la Siembra
 preparacion de Abonos orgánicos Todas las Manos a la Siembra preparacion de Abonos orgánicos Todas las Manos a la Siembra
preparacion de Abonos orgánicos Todas las Manos a la SiembraKatty_79
 
Đề thi Vòng 2: SWITCH ON - Cuộc thi Bản Lĩnh Marketer 2015
Đề thi Vòng 2: SWITCH ON - Cuộc thi Bản Lĩnh Marketer 2015Đề thi Vòng 2: SWITCH ON - Cuộc thi Bản Lĩnh Marketer 2015
Đề thi Vòng 2: SWITCH ON - Cuộc thi Bản Lĩnh Marketer 2015MaC_FTU
 

Andere mochten auch (19)

Company Profile [Eng]
Company Profile [Eng]Company Profile [Eng]
Company Profile [Eng]
 
Llano_del_cedro_main01
Llano_del_cedro_main01Llano_del_cedro_main01
Llano_del_cedro_main01
 
Fuente ovejuna
Fuente ovejunaFuente ovejuna
Fuente ovejuna
 
Hp 3 par storeserv 7000 storage
Hp 3 par storeserv 7000 storageHp 3 par storeserv 7000 storage
Hp 3 par storeserv 7000 storage
 
第1章
第1章第1章
第1章
 
Hp 3 par storeserv 7000 storage
Hp 3 par storeserv 7000 storageHp 3 par storeserv 7000 storage
Hp 3 par storeserv 7000 storage
 
Clima organizacional
Clima organizacionalClima organizacional
Clima organizacional
 
Bv la habana
Bv la habanaBv la habana
Bv la habana
 
Congres Ondernemen in de toekomst - Bubble Post
Congres Ondernemen in de toekomst - Bubble PostCongres Ondernemen in de toekomst - Bubble Post
Congres Ondernemen in de toekomst - Bubble Post
 
Cancer de mama
Cancer de mamaCancer de mama
Cancer de mama
 
Dental Internet Marketing
 Dental Internet Marketing Dental Internet Marketing
Dental Internet Marketing
 
Cultura del Arte
Cultura del ArteCultura del Arte
Cultura del Arte
 
preparacion de Abonos orgánicos Todas las Manos a la Siembra
 preparacion de Abonos orgánicos Todas las Manos a la Siembra preparacion de Abonos orgánicos Todas las Manos a la Siembra
preparacion de Abonos orgánicos Todas las Manos a la Siembra
 
Đề thi Vòng 2: SWITCH ON - Cuộc thi Bản Lĩnh Marketer 2015
Đề thi Vòng 2: SWITCH ON - Cuộc thi Bản Lĩnh Marketer 2015Đề thi Vòng 2: SWITCH ON - Cuộc thi Bản Lĩnh Marketer 2015
Đề thi Vòng 2: SWITCH ON - Cuộc thi Bản Lĩnh Marketer 2015
 
El mar peruano
El mar peruanoEl mar peruano
El mar peruano
 
Rpp kd 3.6 akt 1.6 menyusun lap keu
Rpp kd 3.6 akt 1.6 menyusun lap keuRpp kd 3.6 akt 1.6 menyusun lap keu
Rpp kd 3.6 akt 1.6 menyusun lap keu
 
Rpp kd 3.6 akt 1.5 siklus dagang
Rpp kd 3.6 akt 1.5 siklus dagangRpp kd 3.6 akt 1.5 siklus dagang
Rpp kd 3.6 akt 1.5 siklus dagang
 
Rpp kd 3.6 akt 1.4. hpp
Rpp kd 3.6 akt 1.4. hppRpp kd 3.6 akt 1.4. hpp
Rpp kd 3.6 akt 1.4. hpp
 
Tcs
TcsTcs
Tcs
 

Ähnlich wie 3.6 3.10 exposición equipo 5

temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10Jose Martinez
 
Monizz
MonizzMonizz
Monizzminizz
 
herramientas telematicas
herramientas telematicas herramientas telematicas
herramientas telematicas carloslago2014
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadorasefrain jaime
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distanciadanis cardenas
 
Presentación Laboratorio
Presentación LaboratorioPresentación Laboratorio
Presentación LaboratorioCortesAlejandro
 
El internet y la red 2
El internet y la red 2El internet y la red 2
El internet y la red 2Jorge Tun
 
El internet y la red 2
El internet y la red 2El internet y la red 2
El internet y la red 2Jorge Tun
 
El internet y la red 2
El internet y la red 2El internet y la red 2
El internet y la red 2Jorge Tun
 
alfabetisacion de la informacion
alfabetisacion de la informacionalfabetisacion de la informacion
alfabetisacion de la informacionwagnererika6
 
Términos relacionados con la informática
Términos  relacionados con la informáticaTérminos  relacionados con la informática
Términos relacionados con la informáticayessicaquin
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticascar56
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticasyoi63
 
Términos relacionados con la informática
Términos  relacionados con la informáticaTérminos  relacionados con la informática
Términos relacionados con la informáticayessicaquin
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaluciasg
 

Ähnlich wie 3.6 3.10 exposición equipo 5 (20)

Tarea 2
Tarea 2Tarea 2
Tarea 2
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 
Monizz
MonizzMonizz
Monizz
 
herramientas telematicas
herramientas telematicas herramientas telematicas
herramientas telematicas
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadoras
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distancia
 
Presentación Laboratorio
Presentación LaboratorioPresentación Laboratorio
Presentación Laboratorio
 
Las redes
Las redesLas redes
Las redes
 
El internet y la red 2
El internet y la red 2El internet y la red 2
El internet y la red 2
 
El internet y la red 2
El internet y la red 2El internet y la red 2
El internet y la red 2
 
El internet y la red 2
El internet y la red 2El internet y la red 2
El internet y la red 2
 
alfabetisacion de la informacion
alfabetisacion de la informacionalfabetisacion de la informacion
alfabetisacion de la informacion
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Términos relacionados con la informática
Términos  relacionados con la informáticaTérminos  relacionados con la informática
Términos relacionados con la informática
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticas
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticas
 
Términos relacionados con la informática
Términos  relacionados con la informáticaTérminos  relacionados con la informática
Términos relacionados con la informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
TIC (1).pdf
TIC (1).pdfTIC (1).pdf
TIC (1).pdf
 
Redes cristian rivas analista programador
Redes cristian rivas analista programadorRedes cristian rivas analista programador
Redes cristian rivas analista programador
 

3.6 3.10 exposición equipo 5

  • 1. Integrado por : Leydi Sotero Hernández Oscar Cisneros Salgado
  • 2.  Actualmente, cuando hablamos de seguridad en las redes de computadoras, hacemos una gran referencia a Internet, pues es dentro de esa red de alcance mundial que se producen con mayor frecuencia los ataques a nuestras computadoras. De esta forma, tenemos varias posibles violaciones de seguridad a un sistema, o sea, varias amenazas, entre las cuales destacamos:  - Destrucción de información.  - Modificación de la información.  - Robo, remoción o pérdida de la información o los recursos.  - Interrupción de servicios.
  • 3.  Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras. Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables
  • 4.  conjunto de reglas o convenios para llevar a cabo una tarea. Define qué se comunica, cómo se comunica y cuándo se comunica. Los elementos claves del protocolo son:  Sintaxis, formato de los datos orden en el cual se presentan.  Semántica, significado de cada sección de bits.  Temporizador, define cuando se envía y con que rapidez.
  • 5.  FUNCIONES DE LOS PROTOCOLOS, HE AQUÍ ALGUNAS  Se agrupan en las siguientes categorías  Segmentación y ensamblado: envían mensajes en una secuencia continua, se dividen los datos en bloques de menor tamaño y se denominan (P D U) Protocol Data Unit, intercambiándose entre dos entidades a través de un protocolo.  Encapsulado: cada P D U consta no solo de datos sino también de información de control, cuando solo tienen de control se clasifican en Dirección, Código, Control.  Control de conexión: al transmitir datos cada PDU se trata independientemente de las PDU anteriores, se conoce como transferencia de datos no orientadas a conexión.
  • 6.  Un protocolo ofrece una gran variedad de servicios adicionales a las entidades que hagan uso de el. PROTOCOLO TCP / IP  Protocolo de control de transmisiones / protocolo de Internet usados para el control de la transmisión en Internet permite que diferentes tipos de ordenadores se comuniquen a través de redes heterogéneas TCP / IP: protocolo jerárquico compuesto por módulos interactivos que proporcionan funcionalidad específica.
  • 7.  ARQUITECTURA  Conmutación de circuitos  Crea una línea directa entre dos dispositivos como teléfonos y computadoras, un conmutador es un dispositivo con N entradas y M salidas que crea una conexión temporal entre un enlace de entrada y otro de salida  CONMUTACION DE PAQUETES EN CIRCUITOS VIRTUALES: se mantiene la relación que existe entre todos los paquetes que pertenecen a un mismo mensaje, se implementan de dos formas  Circuitos virtuales conmutados (SVC)  Circuitos virtuales permanentes (PVC)
  • 8.  La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información. Se entiende por red al conjunto interconectado de computadoras autónomas.
  • 9.  objetivos de las Redes  El objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.  Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Otro objetivo es el ahorro económico. Las grandes máquinas tienen una rapidez mucho mayor.  Una red de computadoras puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí.
  • 10.  Es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP.Otros servicios y protocolos disponibles en la red de redes son el acceso remoto a computadoras conocido como telnet el sistema de transferencia de archivos FTP, el correo electrónico (POP y SMTP), el intercambio de archivos F2P y las conversaciones online
  • 11.  El desarrollo de internet ha superado ampliamente cualquier previsión y constituyo una verdadera revolucion en la sociedad moderna. El sistema se transformo en un pilar de las comunicaciones el entretenimento y el comercio en todos los rincones del planeta.
  • 12. Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del sistema operativo para evitar que cualquier usuario de Internet pueda ingresar . En la arquitectura de las Intranets se dividen el cliente y el servidor.
  • 13.  La Intranet consiste en implantar las tecnologías de Internet (páginas web, trasnferencia de ficheros, etc.) pero de forma que puedan acceder únicamente los empleados de la organización. Por tanto los empleados acceden a las páginas web, documentos internos de la empresa y resto de recursos mediante nombres de usuario y passwords.
  • 14.  Las Intranet de las empresas incluyen, en general, la siguiente información:  1) Acceso a directorios internos: búsqueda de teléfonos, direcciones, agendas, programaciones, etc.  2) Acceso a las bases de datos de la empresa.  3) Publicación de documentos internos: informes económicos, listas de precios, publicaciones y manuales de producto, etc. Distribución de aplicaciones.  4) Creación de aplicaciones sencillas de trabajo en equipo.  Informar sobre clientes que presentan problemas y estado de pagos Tramitar cuentas de gastos