Está en la página 1de 21

I

Instituto Tecnológico De Las Américas

Materia:

Introducción A La Ciberseguridad

Tema:

Conceptos básicos de redes

Nombre:

Amelia Mari Joga Feliz

Matrícula:

2019-8647

Maestra:

María Antonia Pineda

Fecha:

2 de junio de 2020
II

ÍNDICE

INTRODUCCIÓN .................................................................................................................................. 5
CONCEPTOS BÁSICOS DE REDES .................................................................................................... 6
Red: .................................................................................................................................................... 6
Internet: .............................................................................................................................................. 6
Intranet: ............................................................................................................................................. 6
Extranet:............................................................................................................................................. 6
Puente de red: ..................................................................................................................................... 6
Switch ethernet: .................................................................................................................................. 7
Router (o gateway):............................................................................................................................. 7
Dns: .................................................................................................................................................... 7
Una red de área local (lan): ................................................................................................................ 7
Red wan: ............................................................................................................................................. 7
Red man: ............................................................................................................................................ 7
Protocolo de red:................................................................................................................................. 8
Bit: ...................................................................................................................................................... 8
Byte: ................................................................................................................................................... 8
Dirección ip: ....................................................................................................................................... 8
Firmware: ........................................................................................................................................... 8
Nodo: .................................................................................................................................................. 8
Punto de acceso: ................................................................................................................................. 8
DISPOSITIVOS DE RED ...................................................................................................................... 8
Modems .................................................................................................................................................. 8
Hubs: .................................................................................................................................................. 8
Repetidores: ........................................................................................................................................ 9
Bridges: .............................................................................................................................................. 9
Routers: .............................................................................................................................................. 9
Brouter: .............................................................................................................................................. 9
Gateway: ............................................................................................................................................. 9
DIRECCIONES IP................................................................................................................................. 9
Las direcciones ip: .............................................................................................................................. 9
III

TIPOS DE DIRECCIONES IP ............................................................................................................ 10


Direcciones públicas:........................................................................................................................ 10
Direcciones privadas: ....................................................................................................................... 10
Direcciones reservadas: .................................................................................................................... 10
PUERTOS Y TIPOS DE PUERTOS .................................................................................................... 10
PS / 2: ............................................................................................................................................... 11
DB-25: .............................................................................................................................................. 11
DE-9 o RS-232 o Puerto COM: ........................................................................................................ 11
Puerto Paralelo o Centronics 36 Pin Puerto: .................................................................................... 11
Conectores de sonido envolvente o conector TRS de 3,5 mm: ........................................................... 11
S / PDIF / TOSLINK: ....................................................................................................................... 11
Puerto VGA: ..................................................................................................................................... 11
Interfaz de vídeo digital (DVI): ......................................................................................................... 12
Mini-DVI: ......................................................................................................................................... 12
Micro-DVI: ....................................................................................................................................... 12
Puerto de pantalla: ........................................................................................................................... 12
Conector RCA: ................................................................................................................................. 12
Video componente: ........................................................................................................................... 12
S-Video: ............................................................................................................................................ 12
HDMI: .............................................................................................................................................. 12
USB: ................................................................................................................................................. 13
RJ-45: ............................................................................................................................................... 13
RJ-11: ............................................................................................................................................... 13
e-SATA: ............................................................................................................................................ 13
PROTOCOLOS BÁSICOS DE RED (TCP, UDP, ICMP, HTTP, FTP, DHCP, DNS) ......................... 13
Transmission Control Protocol (TCP): ............................................................................................. 13
User Datagram Protocol (UDP): ...................................................................................................... 13
Internet Control Message Protocol (ICMP):..................................................................................... 13
Hypertext Transfer Protocol (HTTP): .............................................................................................. 13
File Transfer Protocol (FTP): .......................................................................................................... 14
Dynamic Host Configuration Protocol (DHCP): .............................................................................. 14
Domain Name System (DNS): .......................................................................................................... 14
PROTOCOLOS DE CONEXIÓN REMOTA ........................................................................................ 14
IV

TELNET:.......................................................................................................................................... 14
RSH: ................................................................................................................................................. 14
SSH: ................................................................................................................................................. 14
VNC:................................................................................................................................................. 15
RDP: ................................................................................................................................................. 15
PROTOCOLOS DE CORREO ELECTRÓNICO ................................................................................. 15
Protocolo de oficina de correos versión 3 (POP3): ........................................................................... 15
Protocolo de acceso a mensajes de Internet (IMAP):........................................................................ 15
Protocolo simple de transferencia de correo (SMTP): ...................................................................... 15
SEGURIDAD APLICADA A SWITCHES ........................................................................................... 15
Protect (Protegido): .......................................................................................................................... 16
Restrict (Restringido):....................................................................................................................... 16
Shutdown (Apagado): ....................................................................................................................... 16
SEGURIDAD APLICADA A ROUTERS ............................................................................................. 16
Actualizar el firmware: ..................................................................................................................... 16
Cambiar el inicio de sesión predeterminado: .................................................................................... 17
Establecer una contraseña Wi-Fi segura:......................................................................................... 17
Cambiar el SSID u ocultarlo: ........................................................................................................... 17
Desactivar el acceso remoto al router: .............................................................................................. 17
Gestionar las direcciones MAC: ....................................................................................................... 18
CONCLUSIÓN..................................................................................................................................... 19
BIBLIOGRAFÍA .................................................................................................................................. 20
V

INTRODUCCIÓN

En el presente trabajo estaré tratando con los temas: conceptos básicos de redes,

dispositivos de red, direcciones IP, puertos y tipos de puertos, protocolos de básicos de red (TCP,

UDP, ICMP, HTTP, FTP, DHCP, DNS), protocolos de conexión remota, protocolos de correo

electrónico, seguridad aplicada a switches, seguridad aplicada a routers, importancia de la

seguridad en redes, así también como desarrollando cada uno de los temas mencionados

anteriormente, al igual que, mencionando en qué consisten cada uno de estos, características y

dónde se aplican.
VI

CONCEPTOS BÁSICOS DE REDES

Red: Es la interconexión de un número determinado de computadores (o de redes, a su

vez) mediante dispositivos alámbricos o inalámbricos que, mediante impulsos eléctricos, ondas

electromagnéticas u otros medios físicos, les permiten enviar y recibir información en paquetes

de datos, compartir sus recursos y actuar como un conjunto organizado. Cuentan con procesos de

emisión y recepción de mensajes, así como de una serie de códigos y estándares que garantizan

su comprensión por los computadores conectados a la red (y no por cualquier otro).

Internet: Una red interna específica, consiste en una interconexión mundial de las redes

gubernamentales, académicas, públicas, y privadas basadas sobre el Advanced Research Projects

Agency Network (ARPANET) desarrollado por ARPA del departamento de los EE.UU. de la

defensa también a casa al World Wide Web (WWW) y designado el“Internet” con un capital “I”

para distinguirlo de otros internetworks genéricos.

Intranet: Es una red o una red interna que se limitan en alcance a una sola organización o

entidad y que utilicen el TCP/ip Protocol Suite, el HTTP, el ftp, y los otros protocolos y software

de red de uso general en el Internet. Los Intranets se puede también categorizar como el LAN,

CAN, MAN, WAN, o el otro tipo de red.

Extranet: Es una red o red interna que limitan el alcance a una sola organización o

entidad pero que también limitan conexiones a las redes de una o más generalmente.

Puente de red: Un puente o bridge es un dispositivo de interconexión de redes de

ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta

dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red

para otra, con base en la dirección física de destino de cada paquete.


VII

Switch ethernet: Conecta los dispositivos dentro de la red local y típicamente se conecta

o adjunta directamente al router pues éste no tiene los suficientes puertos de comunicación. Un

switch se usa para ofrecer tantos puertos Ethernet como se necesiten en una instalación (24, 48 o

más).

Router (o gateway): Es la interfaz principal entre el internet (vía el módem) y la red de

área local (LAN), proveyendo servicios IP como lo es la asignación de direcciones IP a los

dispositivos cliente, la seguridad de la red y controlando el acceso a la red.

Dns: Este permite controlar la configuración de correo electrónico y sitio web de tu

nombre de dominio. Cuando los visitantes van a tu nombre de dominio, la configuración de DNS

controla a cuál servidor de la empresa se dirigen.

Una red de área local (lan): Conecta equipos ubicados cerca unos de otros. Por ejemplo,

dos equipos conectados en una oficina o dos edificios conectados mediante un cable de alta

velocidad pueden considerarse una LAN. Una red corporativa que incluya varios edificios

adyacentes también puede considerarse una LAN.

Red wan: Las redes de área extensa cubren grandes regiones geográficas como un país,

un continente o incluso el mundo. Cable transoceánico o satélites se utilizan para enlazar puntos

que distan grandes distancias entre sí. Con el uso de una WAN se puede contactar desde

Colombia con Japón sin tener que pagar enormes cuentas de teléfono.

Red man: es un sistema de interconexión de equipos informáticos distribuidos en una

zona que abarque diversos edificios, o pueden conectarse equipos dentro de ciudades vecinas.
VIII

Protocolo de red: Es conjunto de normas estándar que especifican el método para enviar

y recibir datos entre varios ordenadores. Es una convención que controla o permite la conexión,

comunicación, y transferencia de datos entre dos puntos finales.

Bit: (dígito binario): Es la unidad más pequeña de información de una máquina.

Byte: Es una unidad de datos que suele ser de ocho bits.

Dirección ip: Es una dirección que se utiliza para identificar un equipo o dispositivo en

una red.

Firmware: Es el código de la programación que ejecuta un dispositivo de red.

Nodo: Es la unión de red o punto de conexión, habitualmente en un equipo o estación de

trabajo.

Punto de acceso: Es el dispositivo que permite a los equipos y a otros dispositivos

equipados con función inalámbrica comunicarse con una red con cable. También se utiliza para

ampliar el alcance de una red inalámbrica.

DISPOSITIVOS DE RED

Modems: Son dispositivos que tienen la importante función de comunicar los equipos

informáticos que forman parte de una red con el mundo exterior, es decir, es el aparato en donde

se conecta el cable principal de red y que recibe la información de la línea telefónica.

Hubs: Este dispositivo, permite expandir la red a tantos ordenadores como deseemos,

utilizando la topología de punto estrella, que consiste en dividir el punto de red en tantas salidas

como tenga el Hub.


IX

Repetidores: Estos dispositivos toman la señal distorsionada de un cable o de una señal y

la regeneran para transmitir la señal de la red o los datos a lugares mucho más remotos,

utilizando el modelo de referencia OSI.

Bridges: Son dispositivos que tiene una finalidad muy parecida a la de los repetidores,

pero a diferencia de estos, pueden dividir una red para aislar un ala de esta y poder realizar las

reparaciones que se requieran.

Routers: Estos dispositivos pueden conmutar y encaminar los paquetes de información

que son transmitidos a través de la red de intercambio de información de protocolos de

comunicación.

Brouter: Son un híbrido entre router y bridge, pudiendo trabajar como un tipo de

dispositivo u otro, de acuerdo al segmento de red en donde se esté trabajando.

Gateway: Estos dispositivos activan la comunicación entre arquitecturas y entornos y

realizan el empaquetado y conversión de paquetes de datos que se van a transmitir a través de

una red.

DIRECCIONES IP

Las direcciones ip: Son los números que escoges o se te asigna dentro de la red, y que es

la manera que tiene Internet de saber quién es quién. Se tratan por lo tanto una especie de

"matrícula" para identificarte cuando estás conectado.


X

TIPOS DE DIRECCIONES IP

Direcciones públicas: Son visibles desde todo Internet. Se contratan tantas como

necesitemos. Son las que se asignan a los servidores de Internet que sirven información 24 horas

al día (por ejemplo, un servidor web). Las Ip públicas son visibles a través de cualquier persona

que esté conectado en internet y desde cualquier parte, se utilizan en las conexiones por un

modem.

Direcciones privadas: Son visibles sólo desde una red interna pero no desde Internet. Se

utilizan para identificar los puestos de trabajo de las empresas. Se pueden utilizar tantas como se

necesiten; no es necesario contratarlas. La principal condición establecida para el uso de

direcciones IP privadas es que los dispositivos que usen estas direcciones IP no necesiten ser

alcanzados desde Internet.

Direcciones reservadas: Existen una serie de direcciones especialmente reservadas para

usos privados. Es decir, no se usarán en una red pública de internet:

 Para la clase A 10.0.0.0

 Para la clase B 172.16.0.0 --> 172.31.0.0

 Para la clase C 192.168.0.0 --> 192.168.255.0

PUERTOS Y TIPOS DE PUERTOS

El término puerto se refiere a una parte de un equipo informático que nos permite

establecer comunicación entre uno o varios dispositivos diferentes, ya sea por vía cableada, vía

lógica o vía inalámbrica.


XI

PS / 2: Se utilizan para conectar el mouse y el teclado.

DB-25: Es una variante del conector D-sub y es el puerto original para la comunicación

serie RS-232.

DE-9 o RS-232 o Puerto COM: Es el puerto principal para la comunicación serie RS-

232. Es un conector D-sub con E Shell y con frecuencia se denomina DB-9. Un puerto DE-9

también se llama como un puerto COM y permite la comunicación serial dúplex completa entre

el computador y su periférico.

Puerto Paralelo o Centronics 36 Pin Puerto: El puerto paralelo es una interfaz entre el

computador y los dispositivos periféricos, como impresoras con comunicación paralela. El

puerto Centronics es un puerto de 36 pines que se desarrolló como una interfaz para impresoras y

escáneres y, por lo tanto, un puerto paralelo también se denomina puerto Centronics.

Conectores de sonido envolvente o conector TRS de 3,5 mm: Es el puerto de audio más

común que se puede usar para conectar auriculares estéreo o canales de sonido envolvente. En la

mayoría de los computadores se incluye un sistema de 6 conectores para salida de audio, así

como una conexión de micrófono.

S / PDIF / TOSLINK: El formato de interfaz digital de Sony / Phillips (S / PDIF) es una

interconexión de audio que se utiliza en los medios domésticos. TOSLINK (Toshiba Link) es el

puerto de audio digital que se usa con más frecuencia y es compatible con el sonido envolvente

de 7.1 canales con solo un cable.

Puerto VGA: El puerto VGA es la interfaz principal entre los computadores y los

monitores CRT más antiguos.


XII

Interfaz de vídeo digital (DVI): DVI es una interfaz digital de alta velocidad entre un

controlador de pantalla como un computador y un dispositivo de pantalla como un monitor. Fue

desarrollado con el objetivo de transmitir señales de video digital sin pérdida y reemplazar la

tecnología analógica VGA.

Mini-DVI: Es un puerto de 32 pines y es capaz de transmitir señales DVI, compuesto, S-

Video y VGA con sus respectivos adaptadores.

Micro-DVI: Es físicamente más pequeño que el Mini-DVI y es capaz de transmitir solo

señales digitales. Este puerto se puede conectar a dispositivos externos con interfaces DVI y

VGA.

Puerto de pantalla: Display Port es una interfaz de pantalla digital con audio de múltiples

canales opcional y otras formas de datos. Display Port se desarrolló con el objetivo de

reemplazar los puertos VGA y DVI como la interfaz principal entre un computador y un monitor.

Conector RCA: El conector RCA puede transportar señales de video compuesto y audio

estéreo a través de tres cables.

Video componente: El puerto de video componente puede transmitir señales de video

tanto analógicas como digitales.

S-Video: El conector S-Video o Video separado se usa para transmitir solo señales de

video.

HDMI: Es una interfaz digital para conectar dispositivos de alta definición y ultra alta

definición como monitores de computador, televisores HDTV, reproductores de Blu-Ray,

consolas de juegos, cámaras de alta definición, etc.


XIII

USB: El puerto USB puede usarse para transferir datos, actuar como una interfaz para

periféricos e incluso actuar como una fuente de alimentación para dispositivos conectados a él.

RJ-45: El puerto RJ-45, en particular, se usa para Ethernet a través del cable.

RJ-11: Es otro tipo de conector registrado que se utiliza como interfaz para conexiones

de teléfono, módem o ADSL.

e-SATA: Es un conector de conexión serie AT externo que se utiliza como interfaz para

conectar dispositivos de almacenamiento masivo externos.

PROTOCOLOS BÁSICOS DE RED (TCP, UDP, ICMP, HTTP, FTP, DHCP, DNS)

Transmission Control Protocol (TCP): Garantiza que los datos se transmiten de manera

adecuada a través de Internet. Su función principal es asegurar que el tráfico llegue a destino de

una manera confiable.

User Datagram Protocol (UDP): El protocolo UDP se utiliza para transmitir datagramas

de forma rápida en redes IP y funciona como una alternativa sencilla y sin retardos del protocolo

TCP. Se usa principalmente para consultas DNS, conexiones VPN y para el streaming de audio y

vídeo.

Internet Control Message Protocol (ICMP): ICMP es utilizado para el reporte de errores

y consultas de gestión. Es un protocolo utilizado por dispositivos como routers para enviar

mensajes de errores e información relacionada a las operaciones.

Hypertext Transfer Protocol (HTTP): Es el protocolo que permite que los navegadores y

servidores web se comuniquen adecuadamente. Este es utilizado por navegadores web para

solicitar archivos HTML de parte de los servidores remotos.


XIV

Así, los usuarios podrán interactuar con dichos archivos mediante la visualización de las

páginas web que cuentan con imágenes, música, vídeos, texto, etc.

File Transfer Protocol (FTP): El protocolo FTP es utilizado para compartir archivos

entre dos ordenadores. Este protocolo se suele utilizar para cargar los firmwares en routers y

switches gestionables, ya que es un protocolo muy simple de comunicación.

Dynamic Host Configuration Protocol (DHCP): Es un protocolo de red utilizado en

redes IP donde un servidor DHCP asigna automáticamente una dirección IP y otra información a

cada host en la red para que puedan comunicarse de manera eficiente con otros puntos finales.

Domain Name System (DNS): Es el servicio encargado de traducir/interpretar nombres

de dominio a direcciones IP.

PROTOCOLOS DE CONEXIÓN REMOTA

TELNET: Es un protocolo que sirve para emular una terminal remota, lo que significa

que se puede utilizar para ejecutar comandos introducidos con un teclado en un equipo remoto.

Para que la conexión funcione, la máquina a la que se accede debe tener un programa que reciba

y gestione las conexiones.

RSH: Protocolo empleado para ejecutar comandos en ordenadores remotos. RSH permite

al usuario ejecutar comandos en el sistema remoto en lugar de loguearse en él.

SSH: Es un reemplazo seguro para programas de acceso remoto como Telnet, RSH, RCP

y FTP. Utiliza métodos de autenticación por clave pública para establecer una conexión

encriptada segura entre el cliente y el servidor.


XV

VNC: No impone restricciones en el sistema operativo del ordenador servidor con

respecto al del cliente. Está basado en una estructura cliente-servidor. Varios clientes pueden

conectarse a un servidor VNC.

RDP: Protocolo desarrollado por Microsoft para la comunicación en la ejecución de una

aplicación entre un terminal (mostrando información del servidor) y un servidor Windows.

PROTOCOLOS DE CORREO ELECTRÓNICO

Protocolo de oficina de correos versión 3 (POP3): Es un protocolo de correo estándar

utilizado para recibir mensajes de correo electrónico desde un servidor remoto a un cliente de

correo electrónico local. POP3 permite descargar mensajes de correo electrónico en el ordenador

local y los lee, incluso cuando no se está conectado.

Protocolo de acceso a mensajes de Internet (IMAP): Es un protocolo de correo se utiliza

para acceder al correo electrónico en un servidor web remoto desde un cliente local. IMAP

permite el acceso simultáneo de varios clientes.

Protocolo simple de transferencia de correo (SMTP): Es un protocolo de comunicación

que permite el envío de correos electrónicos. Su función es permitir que un cliente de correo

electrónico se comunique con uno o varios receptores a través de las direcciones dadas.

SEGURIDAD APLICADA A SWITCHES

Se puede configurar cada interfaz de un switch para cada uno de los modos de violación

de la seguridad, con la acción específica que se debe realizar si se produce una violación en cada

caso. Estos son:


XVI

Protect (Protegido): Es cuando las direcciones MAC no son las permitidas para el puerto,

los paquetes con esas direcciones MAC de origen desconocido se descartan. En este caso no se

emite ninguna notificación de que se produjo una violación de seguridad.

Restrict (Restringido): Es cuando las direcciones MAC no son las permitidas para el

puerto, los paquetes con esas direcciones MAC de origen desconocido se descartan. En este

modo, hay una notificación de que se produjo una violación de seguridad.

Shutdown (Apagado): En este modo, una violación de seguridad del puerto produce que

la interfaz se inhabilite, la que se desactiva automáticamente, y no se envía ni se recibe tráfico a

través de ella; además, en ese caso el LED de la interfaz se apagará.

SEGURIDAD APLICADA A ROUTERS

En una red, de forma general, los routers constituyen el punto de conexión entre los

diferentes dispositivos internos (LAN) y el resto del mundo digital (Internet), por lo que deben

configurarse adecuadamente para maximizar la seguridad, y poder frenar o superar cualquier

ataque que pueda realizarse a través de la red.

Es posible señalar algunas tareas básicas para mejorar la seguridad de un router:

Actualizar el firmware: El router tiene un conjunto de instrucciones de funcionamiento y

configuración almacenadas en su memoria interna (firmware). Las actualizaciones del firmware

son bastante estables y por ello poco frecuentes, sin embargo, es conveniente realizarlas (si

estuviesen disponibles por el fabricante del modelo), para evitar vulnerabilidades descubiertas en

el tiempo.
XVII

Cambiar el inicio de sesión predeterminado: El acceso más sencillo al router es a través

de una interfaz web mediante su dirección IP de acceso.

Por lo general, casi todos los routers de la misma marca o modelo tienen un nombre de

usuario/contraseña predeterminado, para facilitar el acceso inicial. Esta información es de

conocimiento público, y suele ser tan simple como: “admin/admin”. Es por ello que se hace

necesario cambiar al menos la contraseña a la mayor brevedad, para impedir accesos no

autorizados al router y con ello el control de toda la red.

Establecer una contraseña Wi-Fi segura: Al igual que la contraseña de acceso al router,

es fundamental establecer o cambiar la contraseña que viene por defecto para el acceso a la red

inalámbrica Wi-Fi de la mayoría de los routers domésticos actuales. Es necesario establecer el

cifrado WPA2 para la conexión inalámbrica, con contraseñas lo más robustas posibles.

Cambiar el SSID u ocultarlo: El Service Set IDentifier (SSID) es un nombre incluido en

todos los paquetes de una red inalámbrica. Compuesto por caracteres alfanuméricos, el nombre

incluido por defecto, generalmente delata el modelo y fabricante del router. Además de cambiar

su nombre, otra opción consiste en ocultarlo, para evitar que se muestre a otros dispositivos

como una red inalámbrica.

Desactivar el acceso remoto al router: En la mayoría de las ocasiones, no es necesario

acceder remotamente (desde Internet, por ejemplo) al router. Esto puede convertirse en un grave

problema de seguridad, aprovechado por terceros mal intencionados. Se recomienda desactivar

esta funcionalidad.
XVIII

Gestionar las direcciones MAC: Cada dispositivo que puede conectarse a una red se le

asigna su propio identificador único en la forma de una dirección MAC. Esta identificación de

fabricación no puede ser cambiada y facilita, por tanto, el control exacto de los dispositivos que

pueden (o no) acceder a una red. La mayoría de los router ofrecen una función de filtrado de

direcciones MAC, y es posible bloquear dispositivos específicos, o crear una lista con solo

aquellos a los que se les permite conectarse.

IMPORTANCIA DE LA SEGURIDAD EN REDES

Es importante ya que puede ayudar a prevenir el uso desautorizado de nuestra

computadora y no sufrir invasión a la privacidad. La seguridad de la red es una característica

prominente de la misma, asegurando responsabilidad, confidencialidad, integridad y sobre todo

protección contra muchas amenazas externas e internas tales como: problemas basados en email

de la seguridad de red, virus, spam, los gusanos, los troyanos e intentos de ataques de seguridad,

etc.
XIX

CONCLUSIÓN

En este trabajo pudimos en qué consisten cada uno de estos temas: conceptos básicos de

redes, dispositivos de red, direcciones IP, puertos y tipos de puertos, protocolos de básicos de red

(TCP, UDP, ICMP, HTTP, FTP, DHCP, DNS), protocolos de conexión remota, protocolos de

correo electrónico, seguridad aplicada a switches, seguridad aplicada a routers y la importancia

de la seguridad en las redes ya que esta puede ayudar a prevenir el uso desautorizado de nuestra

computadora y no sufrir invasión a la privacidad. La seguridad de la red es una característica

prominente de la misma, asegurando responsabilidad, confidencialidad, integridad y sobre todo

protección contra muchas amenazas externas e internas tales como: problemas basados en email

de la seguridad de red, virus, spam, los gusanos, los troyanos e intentos de ataques de seguridad,

etc.
XX

BIBLIOGRAFÍA

Concepto.de (29 de agosto de 2019). Recuperado de https://concepto.de/red-2/

Tecso (3 de septiembre de 2015). Recuperado de http://www.tecso.com.mx/v2/blog/index.php/tips-

para-integradores/84-conceptos-basicos-de-redes

Ofimática (17 de febrero de 2018). Recuperado de

https://ofimaticabasica1013.wordpress.com/2018/02/17/conceptos-basicos-de-redes/

Wixsite (1 de de diciembre de 2016). Recuperado de https://juanolivaresramirez.wixsite.com/ral-

blog/single-post/2016/1/28/12-Conceptos-b%C3%A1sicos-de-redes

Culturacion (2 de junio de 2012). Recuperado de https://culturacion.com/dispositivos-basicos-para-

conexion-de-redes/

Xataka Basics (17 de febrero de 2020). Recuperado de https://www.xataka.com/basics/que-es-una-

direccion-ip-y-como-puedes-saber-la-tuya

Mundo Video (29 de abril de 2019). Recuperado de http://www.mundovideo.com.co/como-

reparar-tragamonedas-manuales-tragamonedas/16-tipos-de-puertos-de-comunicacion-y-sus-funciones

Redes zone (21 de marzo de 2020). Recuperado de

https://www.redeszone.net/tutoriales/internet/protocolos-basicos-redes/

Servintlalo (14 de mayo de 2014). Recuperado de

http://servintlalo.blogspot.com/2014/05/protocolos-de-acceso-remoto.html
XXI

Neothek (4 de mayo de 2019). Recuperado de

https://clientes.neothek.com/knowledgebase/227/Protocolos-de-correo-electronico---POP3-SMTP-e-

IMAP.html

Infotecs (12 de febrero de 2020). Recuperado de

https://infotecs.mx/blog/seguridad_en_switches.html

Infotecs (20 de febrero de 2020). Recuperado de https://infotecs.mx/blog/seguridad-en-los-

routers.html

Mfbarcell (6 de abril de 2014). Recuperado de

http://www.mfbarcell.es/redes_de_datos/tema_04/conceptos_basicos_redes.pdf

También podría gustarte