Está en la página 1de 5

CONFIGURACION DE RED En primer lugar debemos tener en cada una de las computadoras un sistema operativo que pueda soportar

la configuracin que vamos a realizar. En segundo lugar debemos saber qu tipo de redes queremos realizar. Teniendo un diagrama de cmo van a estar localizadas las computadoras, nuestros ordenadores, impresoras, las lneas de telfono y enchufes.

Hay tres tipos de redes que podemos ocupar para configuraciones de red por ejemplo: y y y Red tradicional que es la Ethernet que utiliza una tarjeta de red y diferentes cables para poder conectar los dispositivos La red utilizando cableado telefnico que se utiliza para conectar a los ordenadores Y una red sin cable utiliza seales de radio recibe y enva datos entre los ordenadores

1.- Lo primero que debemos hacer es escoger una red a la cual le queremos hacer la configuracin le damos en ver redes inalmbricas

Pero como no tenemos una red activa pero si la tuviramos la seleccionaramos:

Como siguiente te aparece una ventana donde te est actualizando donde estn las redes para poder trabajar con una. Nosotros al tratar de conectarnos a esa red nos pedir permisos ms bien conocidas como contrasea El asistente nos tratara de conectar para ver si vamos a poder tener acceso a ella o no esperamos a que nos conecte. Ya que queda conectada nuestra red vamos a proseguir a el paso de irnos al estado de esa red Ah en la ventana donde aparece el estado de la red aparecern muchas opciones y detalles para poder modificar lo que nosotros deseemos no tengo una imagen ma pero les mostrare ms o menos de otra

Seleccionamos el botn de propiedades nos aparecern diferentes componentes de la red Como podemos ver en la imagen nos parece opciones generales redes inalmbricas opciones avanzadas

Ahora bien le daremos clic a la pestaa redes inalmbricas aqu podremos definir si esta conexin que creamos se podr conectar automticamente tambin en estas ocasiones podemos agregar ms redes quitarlas o ver las propiedades. En opciones avanzadas se puede definir la configuracin del cortafuego o firewall esto significa si la conexin ser compartida con otros.

Estrategias configuracin de una red: Nodo central: es en donde se introduce toda la informacin con diferentes caractersticas el principal es el que hace todo el trabajo: 1. Requiere de la contratacin de un Puerto o un puerto extendido IDE (Internet directo 2. El ancho de banda del Nodo central debe estar dimensionado de acuerdo al nmero de sitios remotos activos y su ancho de banda. 3. Controla las altas, bajas y cambios de las cuentas de acceso para los nodos remotos a travs de un administrador de cuentas por parte del cliente.

Nodo remoto. Es el que solicita la conexin hacia un punto central de la red privada virtual y tiene las siguientes caractersticas. 1. Es donde se inicia la conexin (tnel) hacia el nodo central. 2. Requiere contar con el servicio Infinitum, en cualquiera de sus velocidades. 3. Para establecer la conexin se requiere cambiar los parmetros del mdem ADSL, a la configuracin de un usuario Una aplicacin que podemos utilizar para poder tener una buena seguridad es el: G/On: Conectividad segura y sencilla Cualquier persona que usted elija puede acceder a aplicaciones especficas de su red corporativa. La seguridad es una propiedad elemental que se garantiza por la vinculacin del usuario con la contrasea y la llave USB.

PRUEBAS DE RED El objetivo de pruebas de red es descubrir reas de la red del lugar en donde ests donde los intrusos que accedan a esa red no puedan sacar partido de las vulnerabilidades de seguridad Un ejemplo podra ser una prueba de intrusin de un cortafuego y tiene tres componentes bsicos y Definicin del contexto El establecimiento tiene que decidir si desea realizar una prueba a gran escala de toda la red si se va a centrar en un dispositivo especifico Buscar vulnerabilidades que pongan en peligro un dispositivo o busca ataques de negacin

y Realizacin de las pruebas de intrusin 1. Una vez que se all reunido la informacin sobre todo los objetivos los ingenieros de seguridad comienzan a trabajar 2. Cualquier vulnerabilidad que se identifique se vuelve a examinar o se le vuelven a hacer ms pruebas utilizando otro tipo de herramientas para mejor trabajo y Informe y entrega de resultados 1. Analizan toda la informacin derivada de las pruebas y enumeran las vulnerabilidades y establecen prioridad entre las mismas Ventajas del servicio: Acceso remoto seguro, Facilidad de uso, Sin instalacin, Desde cualquier PC con Windows, Sin costes adicionales, Alto nivel de encriptacin, Incrementa productividad

El usuario solamente necesita tener acceso a Internet, e introducir su clave secreta para poder acceder al men privado. Este le permitir tener acceso seguro a todas las aplicaciones a las que est autorizado. El usuario no tiene que instalar nada, ya que todo el software necesario para acceder a sus recursos corporativos se instala automticamente en el USB.

También podría gustarte