CONECTIVIDAD EN ejemplo internet o las redes inteligentes como por
lan con otros dispositivos o ejemplo el gps de los
REDES Y SEGURIDAD periféricos un dispositivo automóviles y actualmente EN SISTEMAS DE puede contar con en países en desarrollo INFORMACIÓN conectividad a través de creados en cocinas diversos tipos de refrigeradores y otros tecnologías de red muy electrodomésticos que especialmente las también se pueden conectar tecnologías internet y wifi 3.1 ESTABLECER LAS a la red incluso se llega al NECESIDADES DE extremo de tener casas o edificios completos que CONECTIVIDAD EN REDES están totalmente PARA SU PROYECTO conectados en red para su control y funcionamiento este contenido está sobre todo de la parte de referido a lo que es las seguridad piensen que la necesidades de conexión una red siempre será un gráfica podemos ver que en conjunto de equipos esta misma red de la que en redes vamos a debemos estar conscientes estamos hablando en comenzar entonces como que un solo computador un pantalla tenemos diversos lo hacemos normalmente solo equipo por muy potente tipos de dispositivos y de que sea o por muchas con cierta parte referida a funciones que posea no conexiones tenemos una los fundamentos de dicho Tablet conectada por wifi puede ser considerado como una red es decir tenemos un reloj inteligente aspecto es decir los repitiendo la idea se por wifi tenemos una fundamentos de la consola de videojuegos requieren de al menos dos conectividad en redes equipos para que exista una tenemos un router tenemos comenzamos entonces red nosotros no podemos un al acto tenemos como una definición. considerar una persona computadores de escritorio como una familia pero si todos estos equipos vean tenemos dos personas una que son sumamente RED pareja si podrían tener una diferentes pero en todo Conjunto de dispositivos familia una familia es un caso cuentan como una conjunto de individuos y en característica en común que interconectados para términos de este tipo de compartir recursos o es la de poseer la situaciones ese conjunto debe tener al menos dos capacidad de conectarse en servicios. elementos nunca vamos a red de alguna manera considerar una red repito podemos decir entonces cuando existe solamente un que una red informática uno dispositivo un computador simplemente una red no es otra cosa sino un conjunto de dispositivos de hardware los cuales están conectados entre sí debiendo ser por otra parte la gestionados por el software construcción de una red adecuado para así poder por otra parte debemos puede requerir del uso de compartir información o también estar conscientes dispositivos especiales recursos informáticos y de que en la red puede entre los cuales tenemos ofrecer además servicios en formarse por equipos los que están en pantalla beneficio del usuario diferentes en realidad la red tenemos un router tenemos entonces ese sería nuestro puede estar formada por el HUB en el que el switch concepto base acerca de la cualquier tipo de equipo o tarjetas de red etcétera parte de conexiones acerca dispositivo siempre y de la parte de redes la cuando tengan capacidad conectividad está de conexión tales como por relacionada entonces con la ejemplo los computadores capacidad que tiene un las tabletas los celulares y sistema para comunicarse a otros dispositivos través de una red como por la principal empresa uso un poco más servicios que serían encargada de lo que es el esporádicos como por imposibles si no se desarrollo y ejemplo disco duros e comparan con una red comercialización de impresoras conectados en es los ejemplos más claros componentes los red que sabes que no en cuanto a eso podrían ser dispositivos de red sería la vamos a tener una persona el internet y la telefonía empresa cisco o un cliente de la red que fíjense que cuando estamos esté todo el día imprimiendo trabajando por internet sería sumamente raro en estamos conectados a una ese caso se le colocaría red y un computador o una impresora solamente dispositivo que no tenga para conexión a red no va a él pero lo normal es que por poder realizar las funciones ejemplo en una oficina o disfrutar de los servicios donde hay 10 20 que él requiere FUNCIONES DE UNA RED trabajadores conectados en la red cada uno de ellos Compartir información: pueda que imprima unas 2 o Alta velocidad de aquí tenemos algunas de 3 4 horas por hora la transferencia de datos la las principales funciones velocidad de impresora siguiente función está que toda red debería implica que eso puede ser relacionada con la velocidad cuestión de segundos o de de transferencia cuando se cumplir que son aquellos minutos y esto quiere decir implementó una red lo que motivos para los cuales han que podemos simplemente se busca es que los datos sido construidas en primer tener varias personas lugar deberían permitir el puedan ser transferidos trabajando con el mismo compartir información entre ubicaciones remotas dispositivo al mismo tiempo dichos contenidos dichos lo más rápido posible y se claro está hay que datos deberían estar mantener lo que es el combina con la que es la disponibles para el mismo o balance la evitar lo que parte del costo además de diferentes usuarios en serían las colisiones entre ser transferido lo más cualquier momento de solicitudes y esto se rápido posible al costo más tiempo y cualquier ubicación logra mediante un sistema bajo que se pueda vamos a geográfica donde éste se de colas y varias personas imaginarnos en cuanto a encuentre esto algo que es en el mismo momento esto un ejemplo envían información para imaginemos que el señor creo que debería ser imprimir simplemente se Benítez monja vive en bastante sencillo de hace que el que llegue chiclayo por decir una entender porque es primero a la impresora se realmente lo que más ubicación que me suene imprime primero y los otros utilizamos normalmente esa ciudad se encuentra a quedan en espera recuerde nosotros podemos guardar unas 18 horas de la capital que lo que para nosotros es por ejemplo yo puedo lo mismo en el mismo imaginemos que esto es guardar mis datos aquí en segundo para la computar algo hace 50 años cuando mi casa y puedo acceder a es sumamente diferente todavía el internet no se ello en cualquier parte porque la computar a había popularizado tanto el donde tenga una conexión a aportar con milésimas señor benítez necesita red si los he subido a millonésima de segundo e nviar cierta información a la internet o ustedes mismos inclusive con unidades más otra oficina de la empresa la pequeñas por lo tanto cual se encuentra aquí en pueden acceder a los a las siempre hay la posibilidad capital de lima en el centro diapositivas a los vídeos y de que ella detecte una de lima por lo que utiliza los otros materiales diferencia en cuanto al servicios de un montón tiempo de entrega de las en segundo lugar otra izado para enviar los datos diversas informaciones para función importante es dentro de un sobre bien sea imprimir en este caso compartir recursos en un civil en un divide en informáticos esto es muy un dispositivo usb etcétera útil especialmente en el la tercera función es ofrecer pero están ya digitalizados caso de servicios en beneficio del solamente hace falta él en dispositivos que son de uso usuario fíjense que hacerlos llegar a su siempre se usan pero no de actualmente existen muchos destinatario pero al no manera continua sino de contar con un servicio de obsoleta o ya la necesidad allí caemos en la parte de red en ese que la los costos momento la forma de originó haya desaparecido cada uno de estos hacerlo era de esto sobre mensajeros implicaría manera personal utilizando todo cuando se presentan un alto precio por cada viaje algún tipo de casos de o el pago mensajero urgencia de un sueldo fijo mensual como podemos imaginar si cuál es el cambio si esta que incluye decimos que cooperación la los días de descanso tras dos ciudades hay en 18 realizada enviando los además entonces horas archivos a través como pueden ver el costo se supone que ese de internet es muy probable por ejemplo mensajero en carro en que en vamos a suponer que sea moto en lo que se vea no va cuestión de pocos minutos un solo a estar o inclusive de mensajero que tenga un conduciendo 18 horas segundo va a proveer cinco costo de dos mil seguidas porque eso minutos para soles al mes como el sueldo le va a producir un colocar un valor normal porque es un agotamiento extremo supongamos que trabajo bastante agotador lo más probable es que esa cinco minutos ese contenido mientras más complejo el persona por puede haber trabajo bajo ejemplo va a conducir la ido a su destino y regresado más agotador debería ser mitad del con una más alto sueldo camino va a descansar por respuesta estamos diciendo por ese sueldo que no es cierto tiempo un minuto tan alto y va a conducir la otra parte para era un minuto para tampoco que digamos dos del camino venir y tres mil soles al mes eso quiere decir que al minutos para la respuesta para hacer ese trabajo de menos para poder entonces como pueden ver enviar y llegar de un punto al otro las redes nos recibir mensajes si lo van a están ayudando a tener una hacemos por necesitar un día alta internet una mensualidad de supongamos entonces que velocidad de transferencia internet cuando la de los datos pueden ser 100 soles información llega es que era imposible por otros esto sería para 30 días recibida por la medios aquí decimos que el persona encargada y en además de esto recuerden mensajero podía cuestión de que ese llevar diez mensajes quiere minutos genera una motorizado nuevamente no decir que respuesta la cual debe descansar cada mensaje costaba debe ser entregada por cierto tiempo quiere aproximadamente su nuevamente en la decir que no el transferencia 200 soles oficina de donde se hizo la que cuando llegue de su ahora si él va a usar por solicitud viaje de ida y internet son vamos a imaginar que ya vuelta va a partir 10 100 soles durante 30 sería otro día inmediatamente para días el servicio más de viaje pies que el el siguiente viaje sino que quiere decir que serían tiempo que habitualmente por lo menos aproximadamente tendría que estar dar esa va a plan con el 4 para para información descansar durante un día redondear mejor para poder llegar a su esto quiere cuatro soles por día esto destino y decir que en el mes el podrá implicaría el regresar con la respuesta cubrir a lo día tiene 24 24 horas quiere esto es mucho el llevar 10 decir que problemático desde el punto solicitudes de menos de 50 céntimos por de vista de información y traer hora ciertos negocios de ciertas respuesta si en la el total para hacer esos de actividades empresa se requiere de 100 envíos de porque es probable por una solicitudes cinco minutos requiere parte que al mes tendría que contratar menos de una hora cuando la respuesta llegue al menos 10 quiere decir que en el mes ya sea mensajeros estaría consumiendo apenas 0,5 rendimiento vamos a conectamos de nuestro soles para hacer comenzar por aquí router de nuestro ese trabajo por la parte del cableado módem hacia la pero nosotros no vamos a que es la más computadora utilizamos un contarlo como fácil de establecer de estos cable de par trenzado pero un 0,5 sino como el pago cables cual allí tenemos completo para creen ustedes que sería el entonces que es más llevarlo aquella que este más económico habitual usar estos empleado el coaxial dos por cuestiones de también se le paga un no sé exactamente aquí costos ya hay sueldo completo pero está entre cierta zona donde existe igualmente estamos estos dos igualmente creo fibra óptica hablando de que es 20 que tienen señal 5g etcétera por otro veces más económico este casi el mismo valor son lado cuando método a través conexiones hablamos de los medios de redes que el método de cableadas que son inalámbricos tipo sumamente económicas sucede algo parecido lo que no sé 5 10 soles del metro importa en tal vez no sé este caso lo que hay que Tecnologías de redes no sé realmente verificar sobre actualmente los precios todo es la parte del alcance lo que sí resalta es que este porque como cable tipo ustedes saben una señal fibra óptica es mucho más wifi fácilmente costoso de puede llegar a unos 20 adquirir instalar y mantener metros 30 metros porque sí aproximadamente porque requiere de un personal yo y salí de más mi casa para ver hasta especializado para lo que donde tenía señal es su manejo más o menos iba a menos claro está estos medios que fueron esos 25 tenemos que hablar de las tenemos aquí metros aproximadamente tecnologías de redes coaxial y par trenzado son mientras que una simplemente las vamos a mucho más señal bluetooth no llega ni clasificar inicialmente en lentos que cuando siquiera a redes cableadas y redes enviamos la los 10 metros ya que usted inalámbricas cada uno de información a través de se alejan las cuales utiliza una serie fibra óptica demasiado o inclusive si de medios específicos pero como les estoy existe algún dentro de las cableadas diciendo siempre hay tipo de pared o de obstáculo está el par trenzado que tener un equilibrio entre que evite el cable coaxial y el cable lo que es el paso de la señal ya de fibra óptica dentro de las el costo quedan inalámbricas tenían y el beneficio incomunicados en cambio tendríamos lo que serían para poder nosotros bajar las señales señales wifi señales correctamente satelitales son de alcance bluetooth y señales de lo que se utiliza global tipo satelital normalmente por lo ustedes pueden estar aquí menos aquí a las zonas comunicarse donde nosotros con una persona en el otro estamos con este tipo de lado del conexiones mundo utilizando sus sobre todo las coaxial es celulares o señales que el mismo de tipo satelital de internet cable que utilizar para la todo esto televisión pues como pueden ver debe estas las podemos ver en el porque es más económico y influir en la siguiente su rendimiento decisión que se tome gráfico vean que aquí esto es bastante bueno ya acerca de las tenemos que estar cuando tecnologías que vayamos a pendiente de lo que es la implementar en relación costo una red software que vamos a ya que hay que tomar utilizar diversos factores en cuenta especialmente aquellos relacionados como ya les dije con lo que cuando hablamos entonces es costo y rendimiento de señales además de esto cuando digitales estamos trabajando estamos hablando de con redes debemos tomar señales de tipo en cuenta lo que discreto son los tipos de señales las cuales por lo general existen dos son de tipo tipos básicos binario por otro lado no podemos tenemos la señal analógica es lo que más usamos dejar por fuera la cual es de cuando estamos en lo que en la parte del tipo continuo redes porque realmente software con esto es lo único recordemos que una red y que entiende el computador requiere del representando valores estando orientadas hacia lo curso de software adecuado reales que es el esto incluye por ejemplo nuestra voz una procesamiento de datos lo que es un sistema imagen y siendo aquellas que operativo lo que es algún tipo de sonido de pueden ser los diferentes navegadores texto etcétera comprendidas por el las siendo usadas como computador por el pc aplicaciones de red etcétera entradas y salidas otro elemento importante las cuales del sistema es decir estas cuando estamos darán vida a la son las infraestructura diseñada entradas y salidas del añadiéndole las sistema funcionalidades ya que estas son el único requeridas para su tipo de aprovechamiento es señales que puede como lo que hablábamos en comprender el ser por ejemplo en humano entonces es cursos como arquitectura comprensible están del computador enfocadas hacia lo que es hablando de las redes donde decíamos la parte del el aspecto serían los firewall hardware es humano ejemplo de esto piense que esta es una la que le da la potencia al aquí en la clase que parte del sistema equipo pero estamos viendo mi de red que está diseñada sin el software no podemos voz es una señal analógica para bloquear hacer nada ese sonido el el acceso no autorizado con ese computador cual se origina en mí y entra permitiendo simplemente se a lo que solamente las convierte en un adorno o en es el sistema el computador comunicaciones autorizadas un solamente puede procesar a fin de evitar ataques de pisapapeles entonces allí información digital al piratas informáticos se trata podemos ver de una aplicación que se cumple con el mismo final de cuentas y principio el solamente puede oa veces inclusive un hardware todo ese conjunto enviar a través de la red dispositivo tratar de información todo dispositivo tiene su componentes cableados digital en especial de tipo software etcétera son el binario por interno para poder trabajar cuerpo de nuestra red pero lo tanto lo primero que hace qué el cerebro la es realizar te limita de cifra y codifica el mente quién es que dicha conversión tráfico necesitamos entre los ámbitos en base a para poder aprovecharla un conjunto sería el de normas y criterios cómo dispositivo que divide un Topologías de red funciona solo canal generalmente un firewall en para que pueda compartirse Es una familia (estructura) pocas entre varios de comunicación que es palabras el hace lo dispositivos usada por los dispositivos siguiente lo normal de una red para es que esté configurado multiplexor es el dispositivo intercambiar datos para permitir inverso cualquier tipo de salida de del anterior él se encarga fíjense que información de unificar las topologías de red lo que pero cuando se trata del varios canales en una sola hacen es ingreso el señal indicar de qué manera límite no se puede pasar están organizados por cualquier controladores que son los dispositivos que vamos parte sino que tiene dispositivos que a conectar en digamos que un se encargan de supervisar nuestra red son en verdad único acceso único filtro el tráfico arquitecturas donde las dentro de la red es algo así lógicas no físicas es decir comunicaciones que sean como un son mapas autorizadas semáforo por decirlo de que señalan la forma en la esta está autorizada está alguna manera que los también está dispositivos van a transmitir también vamos a suponer el concentrador el cual se la señal está también encarga de reunir y entre sí de manera que esta no almacenar especifica el está así temporalmente mensajes funcionamiento de la red ésta también para enviarlos pero los cables no conjuntamente y con esto que se van a utilizar que se en este caso lo que hace él mejoramos lo van a es que que es el tráfico dentro de conectar a dichos solamente deja pasar a nuestra red dispositivos no aquellos que se necesariamente deben estar encuentran autorizados conectados de para ello y eso la misma manera como en pocas palabras cómo señala trabaja los guías por ejemplo la red esta solución firewall es muy como ya habíamos anillos son comúnmente nombrado anteriormente aquí tenemos algunos de físicamente muy habíamos hablado de los los componentes parecidas a una red estrella diferentes de la red de los dispositivos vean los procesadores de tenemos siguientes para decirlo en comunicaciones ejemplos de cables de red términos algunos tipos sencillos en la parte ideal de cal tarjeta de red tipos una de topología tipo estrella que conectores y tipos de cables ustedes esto no conocen es algo como esto necesita gran explicación vamos a vamos a colocar nada más que en primer lugar lo que es el continuar estos como ya cuatro dispositivos módem sabemos en terminales simplemente un dispositivo términos sencillos una pero el que ha tenido la que se tarjeta de red no oportunidad de encarga de convertir las es otra cosa sino un instalar el tipo de topología señales periférico que en el analógicas en digitales y permite la comunicación de mundo real se va se habrá viceversa para aparatos fijado que por poder hacer lo que es tu conectados entre sí ejemplo normalmente transmisión incluyendo lo que es termina siendo así dentro de la red la preparación y el control este el servidor podemos de los datos tener un multiplexor es un en la red cliente por aquí bajo límite de equipos y que la siguiente topología es la y tenemos un conjunto de puede tener de anillo clientes aquí un deterioro rápido de la en este caso consiste en abajo calidad debido que cada sigue siendo una topología a la posibilidad muy alta de dispositivo solamente puede de estrella colisión comunicarse siguen estando conectados donde se utiliza con los dos que tiene a su de la misma generalmente este tipo lado es decir manera pero la forma física de red se utiliza como el dispositivo uno solamente que tiene la backbone para la puede red al final de cuenta la conexión de red dentro de comunicarse con el 2 y con disposición edificaciones el 7 a final del cableado real no qué significa esto de cuentas esto hace que necesariamente supongamos que este todos los tiene que ser idéntica es el edificio de la dispositivos de esta red también puede universidad y por estén darse el caso ya para salir aquí viene entrando lo que conectados entre sí de esto que es una línea formando un círculo tengamos aquí un servidor dedicada de internet que cerrado fíjense que en este seguimos llega hasta caso de teniendo tres equipos y este punto que sería unidireccional cuando tengamos por nuestra toma necesitamos mandar aquí un equipo principal de internet aquí lo una señal por ejemplo una y tengamos por aquí otro que se notificación equipo hace es que se establece al equipo 3 aquí otro equipo un modelo tipo él tiene que hacer este y por acá otro equipo bus para que cada piso recorrido va a vean que están en posteriormente recorrer 1 2 3 para que la ubicaciones diferentes pueda conectarse a este señal llegue pero sigue siendo realmente bus por piso y y después va a recorrer la misma aquí creamos una estrella 45 topología tipo estrella luego aquí hacemos otro 6 bus para el otro 7 para devolver la respuesta piso y con otra estrella hacia el hacemos otro equipo 1 qué significa esto book para el otro piso y así que sucesivamente vean que en cualquier transferencia de realidad la datos va a cantidad de señales o de implicar un ciclo completo topología tipo bus allí lo que líneas que de esta red se hace entran a esa topología bus también hay modelos es que se coloca un cable es sumamente bidireccional es lo central al baja que pasa que son menos cual se conectan todos los y esto nos va a ayudar a habituales pero dispositivos distribuir existe esa posibilidad donde donde las señales puesta mejor lo que es nuestra él en ese cable conexión de puede ejecutar la central para que sea internet comunicación en recibida por estos este es el uso más habitual cualquiera de ambos dispositivos cuando más de de esta sentidos uno trata de topología tipo bus la principal ventaja de este enviar información al mismo tipo de red tiempo es que no requiere de un suelen producirse colisiones nodo central cuáles son para su funcionamiento sus ventajas pero esto también simplemente la facilidad de es una desventaja ya que la instalación falla de está en la red más fácil de cualquiera de los instalar dispositivos que la cuál es su desventaja y el componen incapacitaría por que tiene total el funcionamiento de esta red. resulta conveniente porque trae ventajas y desventajas entonces cada su gran su uno de estos dispositivos mayor ventaja es que debería tener presenta un mejor media docena de tarjetas de desempeño a nivel de red y intercambio de debería estar conectado a datos tiene mayor seguridad media docena y podemos de cables de red y merecer utilizar lo que es el fíjense que en este caso por ejemplo aislamiento de todos los que entre ellos hay una dispositivos es decir las dispositivos tienen conexión separación subredes más directa por lo menos 10 metros fácilmente entre sus unos con otros por lo cual quiere decir que desventajas destaca no existe serían 60 metros por cada la alta dependencia del ninguna clase de uno de estos sistema de lo interferencia entre dispositivos que están que es el servidor ya que si ellas el ejemplo más equidistantes este representativo y esto implicaría dispositivo es central actualmente de este tipo de prácticamente un rollo falla toda la red se colapsa topología de cable para conectar un en cambio son las redes inalámbricas solo si falla cualquiera estos donde los dispositivo porque lo que se terminales diversos dispositivos hace es multiplexación simplemente digamos que conectados usan la lógica a través de lo que es ese brazo se multiplexación es decir el los mismos dispositivo y pierde momentáneamente y diferentes ya listo en vez de tener los demás frecuencias para estar unas señales como que pueden seguir trabajando conectados entre internamente hubieran un sí y evitar las interferencias grupo de señales pero la mayor ventaja de trabajando este tipo de red es que no existe interferencia interferencia tenemos también ciertos la mayor desventaja es que tipos de redes su uso está mixtas e híbridas limitado a muy pocos tendríamos una equipos debido a su topología estrella extendida complejidad y al costo que fíjense que puede tener aunque pero serás la aquí lo que estamos la misma imagínense por siguiente topología haciendo es una red ejemplo en una es la más conocida y la más formada por redes tipo red cableada si yo añado un usada de estrella esto que equipo todos es la de tipo estrella está aquí aunque no adicional vean que en parezca la forma el número 7 debo colocar esta topología se tiene un habitual es una estrella conexiones con dispositivo donde aquí estaría su los otros seis equipos central al cual llamamos servidor y aquí lo cual implica un gasto servidor y este estarían los diferentes considerable a dispositivo se convierte en clientes nivel de cableado y la el centro de luego si lo vemos así vamos instalación de la estrella siendo la única a matar que puntos de red manera de este conjunto completo que dos dispositivos fuera un nodo el tanto el costo ahí es cualquiera por nodo 1 mínimo pero cuando ejemplo el 6 y el 12 se aquí tendríamos el nodo 2 estamos hablando de comuniquen entre nodo 3 redes cableadas como las sí es pasando por este y no 24 y aquí estaría el que se usaban servidor central servidor de originalmente este tipo de qué es lo que sucede esos cuatro nodos es decir red no fíjense que esto la estrella principal comunicación para ustedes contar la la estrella mayor entonces ahora bien si yo cambio cantidad de recuerden que esta pregunta y dispositivos eso lo la topología en estrella en vez de referirme al hablamos justamente requiere que equipo 3 me al principio de esta todas las subredes sean de refiero al servidor cuál sería explicación. tipo estrella si no no es la estrella extendida sino que respuesta en ese caso es una pregunta va más para decir si se sus lógicas de es de tipo jerárquica daña el servidor cuál sería otra cosa porque ahora es amistad híbrida la red que que la voy a como quieran llamarla resulte más perjudicada explicar pero por qué no se cuando combinamos muy bien hay un montón de usan redes más de un tipo diferente respuestas dedicadas para cada equipo tenemos esa correctas la respuesta la en internet situación en este caso lo respuesta es decir porque cada que se busca correcta es la letra d como computador cada es cumplir con ciertos han dicho dispositivo en internet no propósitos ustedes vean que la única tiene su específicos y por eso es de estas redes propio ip fijo su propio ip que se combinan que usa servidor es la de dedicado costos dicen por tantos tipos de redes estrella por aquí muy bien costos diferentes lo tanto aquí no habría vamos a borrar esto efecto porque no y porque para poder para hay un servidor no hay nada poder mantener que se pueda e instalar cada una de esas dañar aquí no hay efectos líneas porque no hay representaría un elevado un servidor costo para la aquí no hay servidor persona que las va a utilizar tampoco el señor vean que aquí tenemos nuestra solamente está presente en la actualidad las líneas primera pregunta si aquí dedicadas se daña el computador solamente están número 3 cuál de restringidas a lo que las cuatro redes que están son empresas sumamente en pantalla grandes debido a resultaría más afectada su costo la otra causa sería por respesta B. cuestiones de desperdicio fíjense que nosotros aquí está la siguiente podemos pensar que realmente esa recuerden pregunta vamos a verlo como que que si en la todos los equipos de una fuera una antropología de búsqueda red deben ser carretera imagen sé que en el equipo 3 iguales ustedes tuvieron todos los demás siguen falso una carretera para ir de su trabajando si uno decide hacer más casa al normalmente votos van trabajo y nadie más pudiera si la topología de malla se ganando los no falso porque usar esa daña el porque carretera sea para su uso equipo 3 todos los demás recuerden que lo dijimos al exclusivo sea pueden trabajar principio dedicada para su vehículo normalmente si la topología que los dispositivos de una nada más esto de estrellas red no les haría que en vez de se daña el equipo 3 los tienen por qué ser iguales durar dos horas demás siguen solamente en una cola pudieran llegar trabajando normalmente necesitamos que todos en media pero si en esta tengan capacidad hora o menos de su hogar a topología de anillos se daña de conexión podemos su trabajo el equipo 3 conectar celulares porque será una carretera toda la red colapsa porque computadores tablets libre solo se corta la consolas de vídeo y para ustedes pero estamos hablando de en desperdicio de los de los imaginemos que su cuanto al recursos y la viaje de ida sea de 30 desperdicio no en el caso baja disponibilidad existente minutos de grandes entonces y su viaje de vuelta sea del empresas que tienen líneas esas son las causas por las mismo dedicadas que cuales no tiempo usar la vida de 24 del día podemos cada uno de y vamos a pensar que estamos nosotros tener ustedes durante el hablando en el caso del nuestra propia línea de día solamente van a usar usuario común sería la internet esa carretera disponibilidad dedicada a nuestro propio y cuatro veces es decir salen particular en la mañana como ustedes saben el claro ésta tiene muchas se regresan a almorzar direccionamiento ventajas porque vuelven a su ip versión 4 está un ip particular permitiría trabajo a la hora que tocan actualmente colapsado que a ti te porque les ya no existen en realidad identificarán en cualquier da tiempo porque el viaje es direcciones parte del corto y ipv4 libres sino que lo que mundo regresan en la noche a sus se está cada vez que te conectes y hogares haciendo es reciclar las eso mejoraría quiere decir que apenas existentes y bastante lo que es la parte necesitarían utilizar tecnologías como el de seguridad usar esa carretera dos nat para un ip dedicado te va a horas al día el poder ampliar esa oferta de permitir resto de las 24 horas del servicio configurar ciertos aspectos día esa entonces es igual que que resulten carretera quedaría parece que cada persona más acordes a tu sistema desperdiciándose su que tuviera un vehículo maximizando tu capacidad de uso sucede lo hubiera rendimiento y así podemos mismo con el hablar de internet nosotros no que construye su propia otras ventajas pero de estamos conectados carretera no momento eso de manera permanente al tendríamos en términos saldría de lo que estamos internet ni físicos el conversando utilizamos los datos de espacio suficiente para manera poder hacer permanente tantas carreteras sucede lo nosotros nos conectamos mismo en el de manera caso de internet intermitente no hay disponibilidad para de manera intermitente por que cada lo tanto una usuario del planeta tenga línea dedicada solamente una dirección normalmente se nombra para cada propia utilizando el sistema son las redes lan dispositivo a las 24 horas actual del que pertenecen a redes del día sería ip versión 4 se están locales que un desperdicio sumamente planteando generalmente trabajan por alto en una empresa soluciones como el ipc 6 internet o por específica nunca es que se supone wifi y las redes wan que son que va a permitir esto pero las redes necesario que lo no es eso aún no de área amplia las redes necesario no es es está siendo utilizado así globales que obligatorio que los equipos a nivel generalmente se trabajan sean iguales general entonces no con lo que es a los pesos relativos a las podemos tomar esa internet las redes man están redes hechas solución de momento de más para que cualquier todas maneras limitadas por lo general a lo dispositivo con esta sería la respuesta de que es el conexión pueda ingresar a esa pregunta uso empresarial ellas y el costo elevado el de el alto fijos qué quiere decir esto zoom qué es lo que pasa que en esta con este modelo red este computador puede cliente servidor que lo ser en este diferencia del momento el servidor y los modelo estrella original demás ser sus como decirlo clientes pero en otro así tiene el sistema cliente momento posterior servidor aquí tenemos vean que el el servidor puede ser este y existe un software alcance de cada el que el cual permite a esta red una de estas redes es teníamos como servidor realizar sumamente puede convertirse cierta función específica del diferente tenemos en primer en cliente dependiendo de resto es lugar las la ubicación una red de tipo estrella pero redes para las redes de tipo donde estén almacenados dedicada a personal nuestros datos un propósito en particular las cuales en su ejemplo el ejemplo más común de no como en el clásico son los esto sobre las caso anterior que hablamos de bluetooth y tienen un redes torrent que se utilizan de una red alcance menor para la estrella capaz de hacer que los 10 metros descarga de archivos vean cualquier tipo tenemos las redes lang que este tipo de red se de función por ejemplo incluida la de considera tenemos el caso wifi que tienen un alcance de las salas de navegación de menos de con una combinación entre el famoso 150 metros por lo general la red de programa cyber control es 100 metros malla y la red de estrella ya ser un tenemos las redes más que todo programa donde el que que tienen un alcance de están comunicados estaba aquí era el una ciudad directamente y en servidor el que estaba normalmente es decir hasta algún momento algunos de encargado de la unos 50 ellos van tienda y los diferentes kilómetros y tenemos las convirtiéndose en el clientes eran redes wan que servidor de los las personas que acudían son de alcance global por lo otros por este general nos esta es una red que no es servicio tenemos los juegos referimos a ellas con lo que tan usada en red sería mayor actualmente mayormente se tenemos muchos casos éste de 150 kilómetros es decir utiliza como está digamos entre dos de los tipos en los torrent es que el modelo más utilizado ciudades o provincias donde por lo diferentes o tienen páginas de descarga general una estrella que inclusive entre los diversos que tú trabaje como países descarga y los demás cliente servidor pueden descargar de ti y así es precisamente pero por ciertos problemas de seguridad no es demasiado recomendable
entre las diversas
además de esto tenemos clasificaciones que que hacer podemos hacer referencia a modelos como acerca de las redes también el per tu' podemos pero este es un modelo decir que podemos tenemos también llamado red de clasificarlas según el el modelo cliente servidor al igual a igual medio utilizado aquí que dónde simplemente estamos haríamos por ejemplo en lo funciona sin clientes ni hablando de redes que es el servidores cableadas y redes wifi sí sí sí nos vamos al punto las redes cableadas pero en resulta ser más conveniente de vista más las redes en esta simple existiendo en la inalámbricas no situación actualidad es decir lo que hacen es ir y finalmente en cuanto a lo también redes de tipo mixta turnando s que es la que cost que ese proceso de envío y parte de instalación la red reciben a ambos tipos de recepción pero cableada es conexión como ustedes recordarán la más compleja porque velocidad de debemos aparte de la computadora es los detalles técnicos sumamente alta estamos debemos también hablando de miles y más cuidar los detalles de millones y para apariencia es dos mil millonésimas de decir muchas veces segundo es decir tenemos que romper la esto a pesar de que parece mini micro pico segundos pared que usar canaletas una ventaja nanosegundos y pasarlos por también es una desventaja estos valores hacen que dentro del techo etcétera porque atenta parezca que se para poder que contra lo que es la estuvieran haciendo las sea seguridad de la operaciones de que sea colocada información si tu canal está manera simultánea cuando correctamente mientras compartido en realidad se que en el caso de la red otras personas pueden están haciendo de manera inalámbrica es ingresar a él es intercalada en mucho más sencillo ya que mucho más fácil que tus vida torreciudad en cambio basta datos sean en la recojan simplemente con colocar saqueados sean abordados dúplex puedo hacer ambas una tarjeta de por intrusos la cosas a la vez red en cada equipo y un interferencia en la red envío recibo datos al mismo dispositivo que cableada es tiempo el se encargue de servir como prácticamente nula pero en estándar actual para lo que transmisor la red es la red para poder tener nuestra inalámbrica es de tipo cableada es el 82.3 hasta red armada en múltiple en donde estaba poco tiempo cuanto a distancia si no este estudio no sé si ya lo sin necesidad de gran tomamos en han planificación a no cuenta las redes satelitales actualizado un poco más y ser la ubicación más óptima las redes para las redes para nuestro normales con las que inalámbricas es un poco equipo transmisor de la trabajamos de tipo más reciente el señal piense que inalámbrico en las redes wifi 80 2 puntos 11 m esto si lo vemos así simplemente en las que debido podemos ver estamos en este caso especialmente a los que en cuanto a estudiando tienen diversos problemas prestaciones las redes un acceso bastante limitado de seguridad que están de tipo cableadas son a una vinculados con superiores porque distancia bastante limitada las redes inalámbricas repito está que está aquí la mientras que el medio de transferencia número 2 la las redes ethernet usado para la vamos a dejar por fuera cableadas tienen una red porque puede distancia mucho mayor para la red inalámbrica son verse tanto como una en cuanto al gel dúplex esa señales de ventaja como una es una tipo electromagnéticas desventaja entonces característica de las señales tendríamos a favor señales de red que inalámbricas y para la red tres puntos a favor de lo permiten enviar y recibir cableada que es la datos al mismo es un cable de alguna clase inclusive esto del estándar tiempo a través del mismo en este caso tampoco lo canal del digamos que el medio de debemos incluir mucho mismo componente esto tipo inalámbrico porque nada nos está presente en afecta que hay un estándar que es cuando un individuo servicios se expone lento nuevo en una entra muchas veces web otros 32 puntos a favor ilegalmente al sistema impidiéndonos trabajar con de la red generalmente sin él inalámbrica y 1234 a favor ser detectado logrando ser de la red capaz de la tercera es el robot de cableada es decir utilizarlo e incluso en ciertos información prácticamente visto casos de aquí lo que hace el intruso así sencillamente duplica lo modificarlos como si fuera es acceder a que es los el usuario información confidencial las características los legítimo estamos hablando o restringida para beneficios en este caso aprovecharla sin de lo que podríamos decir autorización suplantación esta es BENEFICIOS Y RIESGOS de identidad como podemos resumirlo en los ejemplos más comunes otra parte de esto serían y aprovechamiento aquí se en las clonaciones de están facebook de aprovechando de lo que whatsapp de correos hizo otro para su electrónicos y otros propio beneficio beneficios vamos a pasarlos similares entonces rápidamente estamos hablando el caso más clásico en porque ya hemos hablado recuerden que la cuanto a esto de ello en instrucción no es otra cosa sería la piratería informática repetidas ocasiones desde sino una de música que comenzamos suplantación de lo que es la y de vídeos donde las esta clase compartir identidad empresas disqueras recursos de de otra persona yo no trato las empresas productoras información ya eso está de dañar el de software entendido desde sistema yo no trato de robar dedican a veces meses o el principio reducción de información años y una gran costos lo del sistema sino de utilizar cantidad de recursos y explicamos bastante al sus personal para principio nos recursos para mi beneficio construir algún tipo de permite lo que es el soporte propio producto centralizado y la y muchas veces mucho administración ahora bien tenemos una antes de que ese centralizada esto nos ayuda segunda que sería producto salga a la calle a mejorar lo el rechazo de servicios o alguien ha que es la seguridad saturación filtrado la información y se y que el rendimiento con en este caso estamos encuentra eso es que hablando de de manera ilegal de manera tiene que ver esta parte situaciones donde el intruso pirata y la parte de servicios logra que eso es a lo que estamos exclusivos de el usuario legítimo no pueda hablando en un red también la hemos acceder al robo de información lo hablado bastante es servicio podemos llamar que hay aplicaciones que bien sea dañando o bien también espionaje industrial no se podrían sea en este utilizar si no existieran las sobrecargando lo que es la caso es decir tú estás y redes por red afectando parece que por ejemplo la telefonía celular lo mediante lo que son ejemplo el señor apá se o el reducciones del esté haciendo su internet rendimiento el caso más tesis y llegue el señor común en cuanto benítez monja a esto es el robo de señal que hacker se meta se wifi es conecta al cuando tenemos contrato la computador del señora pasa línea nos y se robe su están robando la señal y idea y presenté la tesis todos nuestros primero y lugar tenemos la instrucción cuando vaya a la señora esos riesgos que hemos INTRUSION RECHAZO DE pasa a presentar determinado son sus tesis algunos meses tres factores básicos o tres SERVICIOS ROBO DE semanas después preguntas INFORMACION. él la persona encargada de básicas relacionados con lo nuestra tesis que es la nueva vida porque ya se seguridad de la red que recibió hace un debemos tomar en mes hace mes y medio cuenta una tesis con la misma idea ahora bien ya terminando tienes que vamos con buscarte una y algunas preguntas vamos a prácticamente idéntica comenzar aquí nuestro objetivo central era tienes que volver a empezar con la más sencilla establecer a hacer tu las necesidades de trabajo eso es lo que pasa conectividad de redes con el robo para un proyecto debemos de información debemos entonces ya recordar que para finalizar con esta parte cuando estamos hablando considerar de lo que es la que cada negocio moderno parte de los riesgos de red número 1 que es la de WAN necesita tener debemos o red de una conectividad sólida analizar diversos aspectos internet para comunicarse en primer y la número 3 que es la red efectivamente con sus lugar lan o red clientes es lo que necesitamos local esos son los dos tipos proveedores y empleados proteger de más es esta es la necesitamos proteger los amplia utilización clave para el día a día de la datos mayoría necesitamos proteger las del software y determina identidades que también necesitamos proteger los podrá entregar la empresa dispositivos en sus servicios segundo lugar de quien los esta conectividad también vamos a está creciendo proteger en importe en informe en que quien vean que no entonces la más utilizada es importancia a siempre el enemigo la medida que la mentalidad está afuera muchas veces topología estrella inclusive de siempre nuestros las conectado se hace cargo propios usuarios internos topologías como anillo ya y más aún ahora que hemos son los que peor pueden están bastante tenido ya que dañar nuestra obsoletas muy pocas veces pasar una cuarentena de red vean que estamos usadas la aproximadamente tratando tranquilo topología de boost y de 400 días donde el gusto de llegó alguien y se nos malla tienen elementos empezaron a actualmente usos bastante virtuales se convirtió en aparecer cosas o la que limitados obligatorio deben llegaste bastante restringidos en y las expectativas de los entonces allí hubo lo que cambio las clientes han fue una estrellas usadas para ido en aumento cuestión que nos alteró lo prácticamente vean que para el caso del que estábamos cualquier aplicación sistema que se trabajando normalmente les había planteado las necesidades mínimas de conectividad que hay que formularse es serían un cómo vamos a alojamiento web para lo que hacer para poder es su protegernos de ese de trabajo en internet un navegador capaz de soportar tecnologías dentro de cualquier sistema aquellos donde el intruso como html css de realiza php y mysql que son las información moderno operaciones que alteran el más básicas para funcionamiento normal del crear dichos sistemas o por sistema lo que el impidiendo o limitando el soporte en las que ustedes acceso del estén usuario legítimo a los utilizando aquí podríamos recursos que hablar deberían estar disponibles internet explorer para él
esto nos lleva a pensar
entonces en este punto a lo que sería la pero esto nos lleva a pensar definición de también en gestión de red lo que es la parte de los diferentes tipos de ataques a la seguridad que puede sufrir nuestro sistema recordemos que los sistemas vamos a dar inicio este informáticos están tema tratando en sujetos a diversos tipos de es primer lugar algunas ataques los el proceso de supervisión y generalidades al cuales pueden ser control de respecto clasificados los recursos de una red comenzamos entonces con fundamentalmente en dos para conseguir nuestro categorías niveles óptimos de contenido del día básicas en primer lugar rendimiento y deben estar conscientes de tendríamos los disponibilidad entonces que los ataques pasivos cuando nosotros estamos requerimientos de que son aquellos donde el hablando de la gestión de seguridad rendimiento y intruso red debemos pensar en calidad para cualquier tipo intercepta datos que viajan de ciertas áreas funcionales a través del que están vinculadas con sistema generalmente sin ella entre éstas tenemos servicio de sistema de ser detectado software son ni modificar lo que es los imprescindibles para poder contenidos garantizar el albergados en la red es funcionamiento óptimo de decir solamente nuestro sistema obtiene los datos especialmente cuando no causa digamos que la estamos hablando de la gestión idea de este aplicaciones enfocadas a de fallas la gestión de tipo de ataques es no ser trabajar en la contabilidad la detectados por nube qué es lo que se está gestión de configuración la la víctima y poder hacer así planteando gestión de continuar tratar durante este curso rendimiento y la gestión de aprovechándose de el siendo de gran seguridad servicio del importancia además el por nombrar solamente las componente que estamos poder garantizar más estudiando la adecuada conectividad importantes durante el mayor tiempo del software ya en esta ocasión nos vamos posible que en la actualidad como a enfocar por otro lado también ustedes bien simple y sencillamente en lo pueden darse saben este es un que sería componente fundamental la parte de gestión de ataques de tipo activo estos son seguridad cuando hablamos de pequeñas fallas potenciales de los recursos del sistema gestión de seguridad que van a como ya habíamos estamos haciendo permitir que el mismo sea planteado inicialmente referencia a aquella afectados por va a presentar tres que tiene por propósito los diversos ataques del elementos ofrecer intruso fundamentales mecanismos que faciliten el entonces lo primero que cumplimiento debemos hacer es en primer lugar debemos de las políticas de conocer dónde están prestar atención a lo que seguridad ubicadas esas serían los establecidas por la vulnerabilidades recursos sensibles organización las acabamos de nombrarlos en cuales siempre deberían en segundo lugar otras palabras estar orientadas debemos también realizar como vulnerabilidades como a lo que es la protección del un proceso de puntos que sistema almacenamiento de intentos pueden generar o que muy especialmente contra de acceso pueden dar origen a aquellos aquí estamos haciendo la presencia futura de una ataques generados por referencia a un falla estos intrusos este registro de las diversas recursos sensibles pueden proceso incluye los diversos amenazas que se ser de tipo servicios vayan presentando tanto físico hardware dispositivos de seguridad en las aquellas que componentes comunicaciones así hayan sido bloqueadas que cableado etcétera pueden como también la detección hayan sido ser de tipo y notificación tratadas ya adecuadamente lógico la plataforma el de eventos de seguridad como también software mismo aquellas que no el registro que estamos construyendo debería ser o cualquier la integral de todos los base de datos o pueden ser procesos por los inclusive que va pasando el sistema referidos a los factores esto nos hace pensar un esto también humanos porque poco en cuáles lo podemos llamar recordemos que por lo serían las funciones generalmente general las principales de lo bitácora personas son las que es la gestión de la encargadas de realizar seguridad en tercer lugar estaría el las diferentes operaciones mantenimiento de los por lo tanto y es lo más vean que aquí tenemos puntos de acceso común la algunos aspectos protegidos qué significa mayoría de las fallas que importantes en primer lugar esto una vez pueden la gestión que hemos determinado presentar el sistema las de la seguridad debe buscar cuáles son esos mayoría de las identificar puntos débiles esa zona vulnerabilidades de esos los recursos sensibles del que debemos problemas sistema asegurar dentro de nuestros potenciales casi siempre estaríamos hablando en sistemas son originados este caso de debemos mantener una por el factor humano conocer vulnerabilidades supervisión este es un constante de dichos riesgos en segundo lugar debemos concepto que ya en breve procurar vamos a estar determinar las relaciones definiendo lo con mayor entre claridad pero de componentes tanto aquellos momento deben pensar en componentes vulnerabilidades como poder propio en sí del como esos puntos débiles sistema es entonces analizando el decir los recursos tanto que puede tener primer punto el el sistema esos digamos físicos como de identificación de los lógicos y su vinculación con que recursos los diferentes grupos de ejemplo en una empresa en está dando a dicho usuarios que sería x empresa componente y así con el recurso humano vean que la secretaria llegaba de su cualquiera de los aspectos esto que está casa con un que se aquí hace referencia a los busco es perder un ojo el quieran trabajar usuarios y cual había estos dos elementos hacen sido conectado en el colegio referencia a resulta ser los recursos de tipo general que el colegio del niño las del sistema computadoras si hablamos de hardware y como son de uso público software el estaban por otra parte cuando hardware y software y totalmente contaminadas de hablamos del además de eso virus y por almacenamiento de los tenemos que ver la parte lo tanto el sistema de esa intentos de acceso humano el empresa que no autorizados también operador el usuario esa está preparado o que podemos persona que se estaba preparado es establecer tres va a encargar de manipular mayormente para ataques componentes tres ese sistema de tipo externo características en primer vean que la mayoría los no se pensaba mucho en lugar es casos la mayor este tipo de necesario debilidad que puede tener ataques internos y termina cualquier colapsando sistema computacional infectado por el mencionado registro de los eventos de realmente es el virus y seguridad esto a lo que componente humano simplemente por la llamamos una nosotros podemos utilizar el secretaria tratar de bitácora de seguridad la mejor quizás de ahorrarse unos cual debería hardware del mundo la óleos o de realizarse o llevarse de computadora más ahorrarse el viaje para ir a manera moderna con los imprimir el automatizada donde dispositivos etcétera documento entonces veían cualquier operación más potentes más rápido como allí es que realice el usuario en el etcétera podemos una falla una sistema tener el mejor sistema vulnerabilidad representada debería ser operativo la por ese almacenada para su mejor plataforma el mejor usuario que está realizando posterior análisis en software procesos que caso de que sea necesario diseñado con total cuidado no deberían ser permitidos en segundo lugar pero si el en ese caso usuario que se va a continuamos entonces estaría la identificación de encargar de los focos manipular el equipo es el tercer aspecto en cuanto de ataque en este caso descuidado es a la estamos hablando perezoso no realiza las identificación de los de la detección de las tareas como debe recursos del diversas amenazas ser lo que va a generar es sistema ya que tenemos una serie una gran es el vinculado con la de puntos vulnerabilidad pudiendo monitorización de sensibles una serie de echar por tierra esos puntos de accesos vulnerabilidades a todas aquellas medidas sensibles debo que hemos identificado en de seguridad mantener un seguimiento el sistema que nosotros hayamos continuo acerca también debemos procurar podido implementar de dichos aspectos y conocer de qué fíjense que hace cierto nosotros sabemos manera están siendo tiempo un que el usb es un monto atacados dichos ejemplo de eso era cuando débil del sistema componentes esos ataques estábamos en debemos estar pendientes es a lo que las clases bajos presencial de manera llamamos amenazas donde por continua de ir verificando el uso que se en tercer lugar estaría la vean por ejemplo si no lo que quiere decir no protección de imaginemos aquí en el se proponga puntos de acceso sensibles programa el sistema de la ya sino lo que quiere decir aquí estamos universidad es que esos hablando de los diferentes ustedes solamente pueden datos si van a ser procesos acceder a su modificados debe ser vinculados con lo que es la información personal pero de manera controlada no gestión de no pueden por digamos que la seguridad del sistema y acceder a la de sus por problemas que muy compañeros ni presenten el sistema o especialmente de la red tampoco a los datos por los efectos de algún donde este contables a los intruso proceso debería realizarse datos de recursos humanos de la manera etcétera de la entonces cada uno de estos más adecuada posible con institución es decir hay conceptos las técnicas muchos puede ser relacionado con más modernas las elementos que para ustedes un sinónimo herramientas que puedan resultan específico vean que cuando ser empleadas que resulten confidenciales la hablamos de más confidencialidad está integridad el sinónimo más convenientes para poder vinculada con lo que es la utilizado es prevenir privacidad de los datos el de consistencia este tipo de ataques consistencia quiere en cuanto a la parte de la disponibilidad decir que la información mantenimiento de consiste en que el usuario permanece en los puntos de acceso autorizado buen estado protegidos debe poder acceder a sus y además de eso idéntica eso formaría parte de esta datos oa los en todas sus gestión de la datos que le fueron ubicaciones seguridad autorizados cada vez que así lo requiera hablamos de y confidencialidad estamos hablando de de privacidad es decir que integridad estamos solamente las haciendo referencias personas que estén simple y sencillamente a autorizadas puedan que los datos acceder a los datos si nosotros pensamos en deberían permanecer este momento en inalterados tanto en lo que es la seguridad de la el tiempo como en el cuando hablamos de información espacio es decir si disponibilidad ya que estamos hablando yo envío mis datos de un estamos hablando de específicamente sitio a un accesibilidad esto de sistemas de información sitio debería llegar el mismo significa que el usuario ella requiere de la contenido pueda verificación del exactamente y si yo monto a utilizar sus datos o los aseguramiento al menos de no dato hoy y datos que le tres aspectos lo voy a realizar dentro de fueron autorizados cada vez fundamentales el primero una semana que así lo de ellos la los datos deberían estar tal necesite integridad el segundo es la como yo los confidencialidad y el tercero dejé es la no debería sufrir en ningún entonces allí tendrían disponibilidad momento nuestros tres modificaciones imprevistas términos fundamentales la confidencialidad no o no dentro de lo que es otra cosa sino el hecho autorizadas esto no implica es la seguridad de la de que solo que esos información esos los usuarios autorizados datos van a ser estáticos términos deben quedarle deben poder sino bloque bastante claro acceder a la información porque como van a ver durante el desarrollo de la clase van a estudiante para transportar utilizando el mismo repetirse ciertos algoritmo en el nodo constantemente datos para imprimir un ese de destino problema no esto implica que la puede ser solucionado con criptografía protege un firewall ya tanto lo que sería la parte que ella está dentro del interna como sistema esa la parte externa podemos persona usar vean que aquí tenemos en criptografía para proteger el ejemplo que contenidos lo siguiente en nuestro este tipo de muro de fuego dentro de la organización y contenido serían van a también algunas alternativas usadas bloquear en primer lugar fuera de ella lo importante en lo que es conexiones en este caso la seguridad del sistema fallidas que ambas partes de lo que aquí tenemos tres de las es decir intentos de es la más comunes los personas que no lo comunicación ambos firewalls la criptografía y la tienen o nos recuerdan participantes tengan autenticación yo estoy correctamente sus la misma clave de cifrado seguro que en un datos de identificación con para poder así mundo como el que el sistema restaurar la información estamos viviendo tan también van a bloquear correctamente tecnológico ustedes ya ataques por saben a qué se fuerza bruta aquí estamos refiere cada uno de ellos hablando de los diferentes hackers o intrusos que quieren acceder al sistema sin autorización permitiendo simplemente el la paso del autentificación tráfico normal que serían esta es una herramienta o Firewall vean que ellos aquellas conjunto de ofrecen solamente personas que tienen sus herramientas que se protección contra elementos credenciales encargan de la externos correctas para poder validación del acceso al este tipo de componentes acceder al sistema sistema es se encarga de es decir de los usuarios decir de la identificación del filtrar autorizados usuario como el tráfico de esto con la finalidad de información entre dos permitir el redes su objetivo no es acceso sólo a aquellas controlar a los personas usuarios internos sino autorizadas eso por una prevenir accesos no parte hay autorizados de tipo diferentes métodos de externos que pudieran autentificación atacar o atentar en segundo lugar tenemos como por ejemplo estaría contra la seguridad del la criptografía por pueden ser sistema es decir esta es una herramienta autentificado el una vez que ya estamos que provee dentro de nuestro seguridad en la transmisión usuario mediante por firewall de datos ejemplo la huella ya el mismo no tiene ningún la criptografía consiste en la digital mediante diferentes efecto los codificación de un mensaje tipos de problemas como el que por medio de clave mediante inclusive hablé hace rato de algún algoritmo como en el sistemas más las secretarias que usaba el nodo origen avanzados puede ser por usb del el cual solamente puede ser detección de decodificado cuestión de retina en diferentes formas de adn pudieran dar comentarios etcétera ofensivos que cualquier medio que pudieran hacer cuestiones utilicemos para que no nosotros poder verificar que correspondieran con la ese usuario moral con la realmente es el que está ética de lo que se está autorizado para trabajando acceder al sistema inclusive aprovechándose en la precisamente de ese actualidad es muy común el carácter indiscreto o uso de anónimo que sistemas con doble modelo tendrían es como lo que o triple ustedes decían a modelo de autentificación donde por veces de que los ejemplo se puede combinar cuestionarios de la una clave con universidad deberían ser de una una huella para tipo anónimo garantizar eléctrico recuerden que la persona profes esos se pueden cuando está combinar el ante una situación donde no biométrico con la parte de se contraste la identifica realmente que nosotros tenemos para muchas veces es capaz de poder aumentar expresar muchas aún más nuestros niveles más mucho mejor sus de seguridad opiniones que cuando del sistema se encuentra obligada a entonces además de esto la identificarse ya autentificación permite que la identificación implica enviar un responsabilidad con lo que identificador del del sujeto se hace o se del usuario dice a otros usuarios cada vez que se produce 44:36 la comunicación evitando de esta forma https://www.youtube.com/w procesos de tipo indiscreto atch?v=- es decir 9Op6UoVlZY&t=17s aquellos donde se desconoce la identidad de alguno de los participantes vean que la autentificación está en contra de los usuarios anónimos esto no está permitido en un sistema con una buena autentificación la idea es que si por ejemplo imaginemos que estemos aquí y que cuando nosotros ingresamos al sistema ninguno usted estuviera aquí su nombre y usted empezaran a conversar a dar su opinión al respecto habría personas que