Está en la página 1de 20

CONECTIVIDAD EN ejemplo internet o las redes inteligentes como por

lan con otros dispositivos o ejemplo el gps de los


REDES Y SEGURIDAD periféricos un dispositivo automóviles y actualmente
EN SISTEMAS DE puede contar con en países en desarrollo
INFORMACIÓN conectividad a través de creados en cocinas
diversos tipos de refrigeradores y otros
tecnologías de red muy
electrodomésticos que
especialmente las
también se pueden conectar
tecnologías internet y wifi
3.1 ESTABLECER LAS a la red incluso se llega al
NECESIDADES DE extremo de tener casas o
edificios completos que
CONECTIVIDAD EN REDES
están totalmente
PARA SU PROYECTO conectados en red para su
control y funcionamiento
este contenido está sobre todo de la parte de
referido a lo que es las seguridad piensen que la
necesidades de conexión una red siempre será un gráfica podemos ver que en
conjunto de equipos esta misma red de la que
en redes vamos a debemos estar conscientes estamos hablando en
comenzar entonces como que un solo computador un pantalla tenemos diversos
lo hacemos normalmente solo equipo por muy potente tipos de dispositivos y de
que sea o por muchas
con cierta parte referida a funciones que posea no
conexiones tenemos una
los fundamentos de dicho Tablet conectada por wifi
puede ser considerado
como una red es decir tenemos un reloj inteligente
aspecto es decir los
repitiendo la idea se por wifi tenemos una
fundamentos de la consola de videojuegos
requieren de al menos dos
conectividad en redes equipos para que exista una tenemos un router tenemos
comenzamos entonces red nosotros no podemos un al acto tenemos
como una definición. considerar una persona computadores de escritorio
como una familia pero si todos estos equipos vean
tenemos dos personas una que son sumamente
RED pareja si podrían tener una diferentes pero en todo
Conjunto de dispositivos familia una familia es un caso cuentan como una
conjunto de individuos y en característica en común que
interconectados para términos de este tipo de
compartir recursos o es la de poseer la
situaciones ese conjunto
debe tener al menos dos capacidad de conectarse en
servicios.
elementos nunca vamos a red de alguna manera
considerar una red repito
podemos decir entonces
cuando existe solamente un
que una red informática uno
dispositivo un computador
simplemente una red no es
otra cosa sino un conjunto
de dispositivos de hardware
los cuales están conectados
entre sí debiendo ser por otra parte la
gestionados por el software construcción de una red
adecuado para así poder por otra parte debemos puede requerir del uso de
compartir información o también estar conscientes dispositivos especiales
recursos informáticos y de que en la red puede entre los cuales tenemos
ofrecer además servicios en formarse por equipos los que están en pantalla
beneficio del usuario diferentes en realidad la red tenemos un router tenemos
entonces ese sería nuestro puede estar formada por el HUB en el que el switch
concepto base acerca de la cualquier tipo de equipo o tarjetas de red etcétera
parte de conexiones acerca dispositivo siempre y
de la parte de redes la cuando tengan capacidad
conectividad está de conexión tales como por
relacionada entonces con la ejemplo los computadores
capacidad que tiene un las tabletas los celulares y
sistema para comunicarse a otros dispositivos
través de una red como por
la principal empresa uso un poco más servicios que serían
encargada de lo que es el esporádicos como por imposibles si no se
desarrollo y ejemplo disco duros e comparan con una red
comercialización de impresoras conectados en es los ejemplos más claros
componentes los red que sabes que no en cuanto a eso podrían ser
dispositivos de red sería la vamos a tener una persona el internet y la telefonía
empresa cisco o un cliente de la red que fíjense que cuando estamos
esté todo el día imprimiendo trabajando por internet
sería sumamente raro en estamos conectados a una
ese caso se le colocaría red y un computador o
una impresora solamente dispositivo que no tenga
para conexión a red no va a
él pero lo normal es que por poder realizar las funciones
ejemplo en una oficina o disfrutar de los servicios
donde hay 10 20 que él requiere
FUNCIONES DE UNA RED trabajadores conectados en
la red cada uno de ellos
Compartir información: pueda que imprima unas 2 o Alta velocidad de
aquí tenemos algunas de 3 4 horas por hora la transferencia de datos la
las principales funciones velocidad de impresora siguiente función está
que toda red debería implica que eso puede ser relacionada con la velocidad
cuestión de segundos o de de transferencia cuando se
cumplir que son aquellos
minutos y esto quiere decir implementó una red lo que
motivos para los cuales han
que podemos simplemente se busca es que los datos
sido construidas en primer tener varias personas
lugar deberían permitir el puedan ser transferidos
trabajando con el mismo
compartir información entre ubicaciones remotas
dispositivo al mismo tiempo
dichos contenidos dichos lo más rápido posible y se
claro está hay que
datos deberían estar mantener lo que es el combina con la que es la
disponibles para el mismo o balance la evitar lo que parte del costo además de
diferentes usuarios en serían las colisiones entre ser transferido lo más
cualquier momento de solicitudes y esto se rápido posible al costo más
tiempo y cualquier ubicación logra mediante un sistema bajo que se pueda vamos a
geográfica donde éste se de colas y varias personas imaginarnos en cuanto a
encuentre esto algo que es en el mismo momento esto un ejemplo
envían información para imaginemos que el señor
creo que debería ser
imprimir simplemente se Benítez monja vive en
bastante sencillo de hace que el que llegue chiclayo por decir una
entender porque es primero a la impresora se
realmente lo que más ubicación que me suene
imprime primero y los otros
utilizamos normalmente esa ciudad se encuentra a
quedan en espera recuerde
nosotros podemos guardar unas 18 horas de la capital
que lo que para nosotros es
por ejemplo yo puedo lo mismo en el mismo imaginemos que esto es
guardar mis datos aquí en segundo para la computar algo hace 50 años cuando
mi casa y puedo acceder a es sumamente diferente todavía el internet no se
ello en cualquier parte porque la computar a había popularizado tanto el
donde tenga una conexión a aportar con milésimas señor benítez necesita
red si los he subido a millonésima de segundo e nviar cierta información a la
internet o ustedes mismos inclusive con unidades más otra oficina de la empresa la
pequeñas por lo tanto cual se encuentra aquí en
pueden acceder a los a las
siempre hay la posibilidad capital de lima en el centro
diapositivas a los vídeos y de que ella detecte una de lima por lo que utiliza los
otros materiales diferencia en cuanto al servicios de un montón
tiempo de entrega de las
en segundo lugar otra izado para enviar los datos
diversas informaciones para
función importante es dentro de un sobre bien sea
imprimir en este caso
compartir recursos en un civil en un divide en
informáticos esto es muy un dispositivo usb etcétera
útil especialmente en el la tercera función es ofrecer pero están ya digitalizados
caso de servicios en beneficio del solamente hace falta él en
dispositivos que son de uso usuario fíjense que hacerlos llegar a su
siempre se usan pero no de actualmente existen muchos destinatario pero al no
manera continua sino de
contar con un servicio de obsoleta o ya la necesidad allí caemos en la parte de
red en ese que la los costos
momento la forma de originó haya desaparecido cada uno de estos
hacerlo era de esto sobre mensajeros implicaría
manera personal utilizando todo cuando se presentan un alto precio por cada viaje
algún tipo de casos de o el pago
mensajero urgencia de un sueldo fijo mensual
como podemos imaginar si cuál es el cambio si esta que incluye
decimos que cooperación la los días de descanso
tras dos ciudades hay en 18 realizada enviando los además entonces
horas archivos a través como pueden ver el costo
se supone que ese de internet es muy probable por ejemplo
mensajero en carro en que en vamos a suponer que sea
moto en lo que se vea no va cuestión de pocos minutos un solo
a estar o inclusive de mensajero que tenga un
conduciendo 18 horas segundo va a proveer cinco costo de dos mil
seguidas porque eso minutos para soles al mes como el sueldo
le va a producir un colocar un valor normal porque es un
agotamiento extremo supongamos que trabajo bastante agotador
lo más probable es que esa cinco minutos ese contenido mientras más complejo el
persona por puede haber trabajo bajo
ejemplo va a conducir la ido a su destino y regresado más agotador debería ser
mitad del con una más alto sueldo
camino va a descansar por respuesta estamos diciendo por ese sueldo que no es
cierto tiempo un minuto tan alto
y va a conducir la otra parte para era un minuto para tampoco que digamos dos
del camino venir y tres mil soles al mes
eso quiere decir que al minutos para la respuesta para hacer ese trabajo de
menos para poder entonces como pueden ver enviar y
llegar de un punto al otro las redes nos recibir mensajes si lo
van a están ayudando a tener una hacemos por
necesitar un día alta internet una mensualidad de
supongamos entonces que velocidad de transferencia internet
cuando la de los datos pueden ser 100 soles
información llega es que era imposible por otros esto sería para 30 días
recibida por la medios aquí decimos que el
persona encargada y en además de esto recuerden mensajero podía
cuestión de que ese llevar diez mensajes quiere
minutos genera una motorizado nuevamente no decir que
respuesta la cual debe descansar cada mensaje costaba
debe ser entregada por cierto tiempo quiere aproximadamente su
nuevamente en la decir que no el transferencia 200 soles
oficina de donde se hizo la que cuando llegue de su ahora si él va a usar por
solicitud viaje de ida y internet son
vamos a imaginar que ya vuelta va a partir 10 100 soles durante 30
sería otro día inmediatamente para días el servicio
más de viaje pies que el el siguiente viaje sino que quiere decir que serían
tiempo que habitualmente por lo menos aproximadamente
tendría que estar dar esa va a plan con el 4 para para
información descansar durante un día redondear mejor
para poder llegar a su esto quiere cuatro soles por día esto
destino y decir que en el mes el podrá implicaría el
regresar con la respuesta cubrir a lo día tiene 24 24 horas quiere
esto es mucho el llevar 10 decir que
problemático desde el punto solicitudes de menos de 50 céntimos por
de vista de información y traer hora
ciertos negocios de ciertas respuesta si en la el total para hacer esos de
actividades empresa se requiere de 100 envíos de
porque es probable por una solicitudes cinco minutos requiere
parte que al mes tendría que contratar menos de una hora
cuando la respuesta llegue al menos 10 quiere decir que en el mes
ya sea mensajeros estaría
consumiendo apenas 0,5 rendimiento vamos a conectamos de nuestro
soles para hacer comenzar por aquí router de nuestro
ese trabajo por la parte del cableado módem hacia la
pero nosotros no vamos a que es la más computadora utilizamos un
contarlo como fácil de establecer de estos cable de par trenzado pero
un 0,5 sino como el pago cables cual allí tenemos
completo para creen ustedes que sería el entonces que es más
llevarlo aquella que este más económico habitual usar estos
empleado el coaxial dos por cuestiones de
también se le paga un no sé exactamente aquí costos ya hay
sueldo completo pero está entre cierta zona donde existe
igualmente estamos estos dos igualmente creo fibra óptica
hablando de que es 20 que tienen señal 5g etcétera por otro
veces más económico este casi el mismo valor son lado cuando
método a través conexiones hablamos de los medios
de redes que el método de cableadas que son inalámbricos
tipo sumamente económicas sucede algo parecido lo que
no sé 5 10 soles del metro importa en
tal vez no sé este caso lo que hay que
Tecnologías de redes no sé realmente verificar sobre
actualmente los precios todo es la parte del alcance
lo que sí resalta es que este porque como
cable tipo ustedes saben una señal
fibra óptica es mucho más wifi fácilmente
costoso de puede llegar a unos 20
adquirir instalar y mantener metros 30 metros
porque sí aproximadamente porque
requiere de un personal yo y salí de
más mi casa para ver hasta
especializado para lo que donde tenía señal
es su manejo más o menos iba a menos
claro está estos medios que fueron esos 25
tenemos que hablar de las
tenemos aquí metros aproximadamente
tecnologías de redes
coaxial y par trenzado son mientras que una
simplemente las vamos a
mucho más señal bluetooth no llega ni
clasificar inicialmente en
lentos que cuando siquiera a
redes cableadas y redes
enviamos la los 10 metros ya que usted
inalámbricas cada uno de
información a través de se alejan
las cuales utiliza una serie
fibra óptica demasiado o inclusive si
de medios específicos
pero como les estoy existe algún
dentro de las cableadas
diciendo siempre hay tipo de pared o de obstáculo
está el par trenzado
que tener un equilibrio entre que evite
el cable coaxial y el cable
lo que es el paso de la señal ya
de fibra óptica dentro de las
el costo quedan
inalámbricas tenían
y el beneficio incomunicados en cambio
tendríamos lo que serían
para poder nosotros bajar las señales
señales wifi señales
correctamente satelitales son de alcance
bluetooth y señales de
lo que se utiliza global
tipo satelital
normalmente por lo ustedes pueden estar aquí
menos aquí a las zonas comunicarse
donde nosotros con una persona en el otro
estamos con este tipo de lado del
conexiones mundo utilizando sus
sobre todo las coaxial es celulares o señales
que el mismo de tipo satelital de internet
cable que utilizar para la todo esto
televisión pues como pueden ver debe
estas las podemos ver en el porque es más económico y influir en la
siguiente su rendimiento decisión que se tome
gráfico vean que aquí esto es bastante bueno ya acerca de las
tenemos que estar cuando tecnologías que vayamos a
pendiente de lo que es la implementar en
relación costo
una red software que vamos a
ya que hay que tomar utilizar
diversos factores
en cuenta especialmente
aquellos
relacionados como ya les
dije con lo que cuando hablamos entonces
es costo y rendimiento de señales
además de esto cuando digitales
estamos trabajando estamos hablando de
con redes debemos tomar señales de tipo
en cuenta lo que discreto
son los tipos de señales las cuales por lo general
existen dos son de tipo
tipos básicos binario
por otro lado no podemos tenemos la señal analógica es lo que más usamos
dejar por fuera la cual es de cuando estamos en
lo que en la parte del tipo continuo redes porque realmente
software con esto es lo único
recordemos que una red y que entiende el computador
requiere del representando valores estando orientadas hacia lo
curso de software adecuado reales que es el
esto incluye por ejemplo nuestra voz una procesamiento de datos
lo que es un sistema imagen y siendo aquellas que
operativo lo que es algún tipo de sonido de pueden ser
los diferentes navegadores texto etcétera comprendidas por el
las siendo usadas como computador por el pc
aplicaciones de red etcétera entradas y salidas otro elemento importante
las cuales del sistema es decir estas cuando estamos
darán vida a la son las
infraestructura diseñada entradas y salidas del
añadiéndole las sistema
funcionalidades ya que estas son el único
requeridas para su tipo de
aprovechamiento es señales que puede
como lo que hablábamos en comprender el ser
por ejemplo en humano entonces es
cursos como arquitectura comprensible están
del computador enfocadas hacia lo que es hablando de las redes
donde decíamos la parte del el aspecto serían los firewall
hardware es humano ejemplo de esto piense que esta es una
la que le da la potencia al aquí en la clase que parte del sistema
equipo pero estamos viendo mi de red que está diseñada
sin el software no podemos voz es una señal analógica para bloquear
hacer nada ese sonido el el acceso no autorizado
con ese computador cual se origina en mí y entra permitiendo
simplemente se a lo que solamente las
convierte en un adorno o en es el sistema el computador comunicaciones autorizadas
un solamente puede procesar a fin de evitar ataques de
pisapapeles entonces allí información digital al piratas informáticos se trata
podemos ver de una aplicación
que se cumple con el mismo final de cuentas y
principio el solamente puede oa veces inclusive un
hardware todo ese conjunto enviar a través de la red dispositivo tratar
de información todo dispositivo tiene su
componentes cableados digital en especial de tipo software
etcétera son el binario por interno para poder trabajar
cuerpo de nuestra red pero lo tanto lo primero que hace qué
el cerebro la es realizar te limita de cifra y codifica el
mente quién es que dicha conversión tráfico
necesitamos entre los ámbitos en base a
para poder aprovecharla un conjunto
sería el
de normas y criterios cómo dispositivo que divide un Topologías de red
funciona solo canal
generalmente un firewall en para que pueda compartirse Es una familia (estructura)
pocas entre varios de comunicación que es
palabras el hace lo dispositivos usada por los dispositivos
siguiente lo normal de una red para
es que esté configurado multiplexor es el dispositivo intercambiar datos
para permitir inverso
cualquier tipo de salida de del anterior él se encarga fíjense que
información de unificar las topologías de red lo que
pero cuando se trata del varios canales en una sola hacen es
ingreso el señal indicar de qué manera
límite no se puede pasar están organizados
por cualquier controladores que son los dispositivos que vamos
parte sino que tiene dispositivos que a conectar en
digamos que un se encargan de supervisar nuestra red son en verdad
único acceso único filtro el tráfico arquitecturas
donde las dentro de la red es algo así lógicas no físicas es decir
comunicaciones que sean como un son mapas
autorizadas semáforo por decirlo de que señalan la forma en la
esta está autorizada está alguna manera que los
también está dispositivos van a transmitir
también vamos a suponer  el concentrador el cual se la señal
está también encarga de reunir y entre sí de manera que
esta no almacenar especifica el
está así temporalmente mensajes funcionamiento de la red
ésta también para enviarlos pero los cables
no conjuntamente y con esto que se van a utilizar que se
en este caso lo que hace él mejoramos lo van a
es que que es el tráfico dentro de conectar a dichos
solamente deja pasar a nuestra red dispositivos no
aquellos que se necesariamente deben estar
encuentran autorizados conectados de
para ello y eso la misma manera como
en pocas palabras cómo señala
trabaja los guías por ejemplo la red
esta solución firewall es muy
como ya habíamos anillos son comúnmente
nombrado anteriormente aquí tenemos algunos de físicamente muy
habíamos hablado de los los componentes parecidas a una red estrella
diferentes de la red de los dispositivos vean los
procesadores de tenemos siguientes para decirlo en
comunicaciones ejemplos de cables de red términos
algunos tipos sencillos en la parte ideal
de cal tarjeta de red tipos una
de topología tipo estrella que
conectores y tipos de cables ustedes
esto no conocen es algo como esto
necesita gran explicación vamos a
vamos a colocar nada más que
en primer lugar lo que es el continuar estos como ya cuatro dispositivos
módem sabemos en terminales
simplemente un dispositivo términos sencillos una pero el que ha tenido la
que se tarjeta de red no oportunidad de
encarga de convertir las es otra cosa sino un instalar el tipo de topología
señales periférico que en el
analógicas en digitales y permite la comunicación de mundo real se va se habrá
viceversa para aparatos fijado que por
poder hacer lo que es tu conectados entre sí ejemplo normalmente
transmisión incluyendo lo que es termina siendo así
dentro de la red la preparación y el control este el servidor podemos
de los datos tener un
multiplexor  es un en la red
cliente por aquí bajo límite de equipos y que la siguiente topología es la
y tenemos un conjunto de puede tener de anillo
clientes aquí un deterioro rápido de la en este caso consiste en
abajo calidad debido que cada
sigue siendo una topología a la posibilidad muy alta de dispositivo solamente puede
de estrella colisión comunicarse
siguen estando conectados donde se utiliza con los dos que tiene a su
de la misma generalmente este tipo lado es decir
manera pero la forma física de red se utiliza como el dispositivo uno solamente
que tiene la backbone para la puede
red al final de cuenta la conexión de red dentro de comunicarse con el 2 y con
disposición edificaciones el 7 a final
del cableado real no qué significa esto de cuentas esto hace que
necesariamente supongamos que este todos los
tiene que ser idéntica es el edificio de la dispositivos de esta red
también puede universidad y por estén
darse el caso ya para salir aquí viene entrando lo que conectados entre sí
de esto que es una línea formando un círculo
tengamos aquí un servidor dedicada de internet que cerrado fíjense que en este
seguimos llega hasta caso de
teniendo tres equipos y este punto que sería unidireccional cuando
tengamos por nuestra toma necesitamos mandar
aquí un equipo principal de internet aquí lo una señal por ejemplo una
y tengamos por aquí otro que se notificación
equipo hace es que se establece al equipo 3
aquí otro equipo un modelo tipo él tiene que hacer este
y por acá otro equipo bus para que cada piso recorrido va a
vean que están en posteriormente recorrer 1 2 3 para que la
ubicaciones diferentes pueda conectarse a este señal llegue
pero sigue siendo realmente bus por piso y y después va a recorrer
la misma aquí creamos una estrella 45
topología tipo estrella luego aquí hacemos otro 6
bus para el otro 7 para devolver la respuesta
piso y con otra estrella hacia el
hacemos otro equipo 1 qué significa esto
book para el otro piso y así que
sucesivamente vean que en cualquier transferencia de
realidad la datos va a
cantidad de señales o de implicar un ciclo completo
topología tipo bus allí lo que líneas que de esta red
se hace entran a esa topología bus también hay modelos
es que se coloca un cable es sumamente bidireccional es lo
central al baja que pasa que son menos
cual se conectan todos los y esto nos va a ayudar a habituales pero
dispositivos distribuir existe esa posibilidad donde
donde las señales puesta mejor lo que es nuestra él
en ese cable conexión de puede ejecutar la
central para que sea internet comunicación en
recibida por estos este es el uso más habitual cualquiera de ambos
dispositivos cuando más de de esta sentidos
uno trata de topología tipo bus la principal ventaja de este
enviar información al mismo tipo de red
tiempo es que no requiere de un
suelen producirse colisiones nodo central
cuáles son para su funcionamiento
sus ventajas pero esto también
simplemente la facilidad de es una desventaja ya que la
instalación falla de
está en la red más fácil de cualquiera de los
instalar dispositivos que la
cuál es su desventaja y el componen incapacitaría por
que tiene total el
funcionamiento de esta red. resulta conveniente porque trae ventajas y desventajas
entonces cada su gran su
uno de estos dispositivos mayor ventaja es que
debería tener presenta un mejor
media docena de tarjetas de desempeño a nivel de
red y intercambio de
debería estar conectado a datos tiene mayor seguridad
media docena y podemos
de cables de red y merecer utilizar lo que es el
fíjense que en este caso por ejemplo aislamiento de
todos los que entre ellos hay una dispositivos es decir las
dispositivos tienen conexión separación subredes más
directa por lo menos 10 metros fácilmente entre sus
unos con otros por lo cual quiere decir que desventajas destaca
no existe serían 60 metros por cada la alta dependencia del
ninguna clase de uno de estos sistema de lo
interferencia entre dispositivos que están que es el servidor ya que si
ellas el ejemplo más equidistantes este
representativo y esto implicaría dispositivo es central
actualmente de este tipo de prácticamente un rollo falla toda la red se colapsa
topología de cable para conectar un en cambio
son las redes inalámbricas solo si falla cualquiera estos
donde los dispositivo porque lo que se terminales
diversos dispositivos hace es multiplexación simplemente digamos que
conectados usan la lógica a través de lo que es ese brazo se
multiplexación es decir el los mismos dispositivo y pierde momentáneamente y
diferentes ya listo en vez de tener los demás
frecuencias para estar unas señales como que pueden seguir trabajando
conectados entre internamente hubieran un
sí y evitar las interferencias grupo de señales
pero la mayor ventaja de trabajando
este tipo de
red es que no existe
interferencia
interferencia
tenemos también ciertos
la mayor desventaja es que
tipos de redes
su uso está
mixtas e híbridas
limitado a muy pocos
tendríamos una
equipos debido a su
topología estrella extendida
complejidad y al costo que
fíjense que
puede tener aunque pero serás la aquí lo que estamos
la misma imagínense por siguiente topología haciendo es una red
ejemplo en una es la más conocida y la más formada por redes tipo
red cableada si yo añado un usada de estrella esto que
equipo todos es la de tipo estrella está aquí aunque no
adicional vean que en parezca la forma
el número 7 debo colocar esta topología se tiene un habitual es una estrella
conexiones con dispositivo donde aquí estaría su
los otros seis equipos central al cual llamamos servidor y aquí
lo cual implica un gasto servidor y este estarían los diferentes
considerable a dispositivo se convierte en clientes
nivel de cableado y la el centro de luego si lo vemos así vamos
instalación de la estrella siendo la única a matar que
puntos de red manera de este conjunto completo
que dos dispositivos fuera un nodo el
tanto el costo ahí es cualquiera por nodo 1
mínimo pero cuando ejemplo el 6 y el 12 se aquí tendríamos el nodo 2
estamos hablando de comuniquen entre nodo 3
redes cableadas como las sí es pasando por este y no 24 y aquí estaría el
que se usaban servidor central servidor de
originalmente este tipo de qué es lo que sucede esos cuatro nodos es decir
red no fíjense que esto la estrella
principal comunicación para ustedes contar la
la estrella mayor entonces ahora bien si yo cambio cantidad de
recuerden que esta pregunta y dispositivos eso lo
la topología en estrella en vez de referirme al hablamos justamente
requiere que equipo 3 me al principio de esta
todas las subredes sean de refiero al servidor cuál sería explicación.
tipo estrella si no no es la
estrella extendida sino que respuesta en ese caso es una pregunta va más para
decir si se sus lógicas de
es de tipo jerárquica daña el servidor cuál sería otra cosa porque ahora es
amistad híbrida la red que que la voy a
como quieran llamarla resulte más perjudicada explicar pero por qué no se
cuando combinamos muy bien hay un montón de usan redes
más de un tipo diferente respuestas dedicadas para cada equipo
tenemos esa correctas la respuesta la en internet
situación en este caso lo respuesta es decir porque cada
que se busca correcta es la letra d como computador cada
es cumplir con ciertos han dicho dispositivo en internet no
propósitos ustedes vean que la única tiene su
específicos y por eso es de estas redes propio ip fijo su propio ip
que se combinan que usa servidor es la de dedicado costos dicen por
tantos tipos de redes estrella por aquí muy bien costos
diferentes lo tanto aquí no habría
vamos a borrar esto efecto porque no y porque para poder para
hay un servidor no hay nada poder mantener
que se pueda e instalar cada una de esas
dañar aquí no hay efectos líneas
porque no hay representaría un elevado
un servidor costo para la
aquí no hay servidor persona que las va a utilizar
tampoco el señor vean que
aquí tenemos nuestra
solamente está presente en la actualidad las líneas
primera pregunta si aquí dedicadas
se daña el computador
solamente están
número 3 cuál de
restringidas a lo que
las cuatro redes que están
son empresas sumamente
en pantalla
grandes debido a
resultaría más afectada
su costo la otra causa sería
por
respesta B. cuestiones de desperdicio
fíjense que nosotros
aquí está la siguiente podemos pensar que
realmente esa recuerden pregunta vamos a verlo como que
que si en la todos los equipos de una fuera una
antropología de búsqueda red deben ser carretera imagen sé que
en el equipo 3 iguales ustedes tuvieron
todos los demás siguen falso una carretera para ir de su
trabajando si uno decide hacer más casa al
normalmente votos van trabajo y nadie más pudiera
si la topología de malla se ganando los no falso porque usar esa
daña el porque carretera sea para su uso
equipo 3 todos los demás recuerden que lo dijimos al exclusivo sea
pueden trabajar principio dedicada para su vehículo
normalmente si la topología que los dispositivos de una nada más esto
de estrellas red no les haría que en vez de
se daña el equipo 3 los tienen por qué ser iguales durar dos horas
demás siguen solamente en una cola pudieran llegar
trabajando normalmente necesitamos que todos en media
pero si en esta tengan capacidad hora o menos de su hogar a
topología de anillos se daña de conexión podemos su trabajo
el equipo 3 conectar celulares porque será una carretera
toda la red colapsa porque computadores tablets libre solo
se corta la consolas de vídeo y
para ustedes pero estamos hablando de en desperdicio de los de los
imaginemos que su cuanto al recursos y la
viaje de ida sea de 30 desperdicio no en el caso baja disponibilidad existente
minutos de grandes entonces
y su viaje de vuelta sea del empresas que tienen líneas esas son las causas por las
mismo dedicadas que cuales no
tiempo usar la vida de 24 del día podemos cada uno de
y vamos a pensar que estamos nosotros tener
ustedes durante el hablando en el caso del nuestra propia línea de
día solamente van a usar usuario común sería la internet
esa carretera disponibilidad dedicada a nuestro propio y
cuatro veces es decir salen particular
en la mañana como ustedes saben el claro ésta tiene muchas
se regresan a almorzar direccionamiento ventajas porque
vuelven a su ip versión 4 está un ip particular permitiría
trabajo a la hora que tocan actualmente colapsado que a ti te
porque les ya no existen en realidad identificarán en cualquier
da tiempo porque el viaje es direcciones parte del
corto y ipv4 libres sino que lo que mundo
regresan en la noche a sus se está cada vez que te conectes y
hogares haciendo es reciclar las eso mejoraría
quiere decir que apenas existentes y bastante lo que es la parte
necesitarían utilizar tecnologías como el de seguridad
usar esa carretera dos nat para un ip dedicado te va a
horas al día el poder ampliar esa oferta de permitir
resto de las 24 horas del servicio configurar ciertos aspectos
día esa entonces es igual que que resulten
carretera quedaría parece que cada persona más acordes a tu sistema
desperdiciándose su que tuviera un vehículo maximizando tu
capacidad de uso sucede lo hubiera rendimiento y así podemos
mismo con el hablar de
internet nosotros no que construye su propia otras ventajas pero de
estamos conectados carretera no momento eso
de manera permanente al tendríamos en términos saldría de lo que estamos
internet ni físicos el conversando
utilizamos los datos de espacio suficiente para
manera poder hacer
permanente tantas carreteras sucede lo
nosotros nos conectamos mismo en el
de manera caso de internet
intermitente no hay disponibilidad para
de manera intermitente por que cada
lo tanto una usuario del planeta tenga
línea dedicada solamente una dirección normalmente se nombra
para cada propia utilizando el sistema son las redes lan
dispositivo a las 24 horas actual del que pertenecen a redes
del día sería ip versión 4 se están locales que
un desperdicio sumamente planteando generalmente trabajan por
alto en una empresa soluciones como el ipc 6 internet o por
específica nunca es que se supone wifi y las redes wan que son
que va a permitir esto pero las redes
necesario que lo no es eso aún no de área amplia las redes
necesario no es es está siendo utilizado así globales que
obligatorio que los equipos a nivel generalmente se trabajan
sean iguales general entonces no con lo que es
a los pesos relativos a las podemos tomar esa internet las redes man están
redes hechas solución de momento de más
para que cualquier todas maneras limitadas por lo general a lo
dispositivo con esta sería la respuesta de que es el
conexión pueda ingresar a esa pregunta uso empresarial
ellas y el costo elevado el de el
alto
fijos qué quiere decir esto zoom qué es lo que pasa
que en esta con este modelo
red este computador puede cliente servidor que lo
ser en este diferencia del
momento el servidor y los modelo estrella original
demás ser sus como decirlo
clientes pero en otro así tiene el sistema cliente
momento posterior servidor
aquí tenemos vean que el el servidor puede ser este y existe un software
alcance de cada el que el cual permite a esta red
una de estas redes es teníamos como servidor realizar
sumamente puede convertirse cierta función específica del
diferente tenemos en primer en cliente dependiendo de resto es
lugar las la ubicación una red de tipo estrella pero
redes para las redes de tipo donde estén almacenados dedicada a
personal nuestros datos un propósito en particular
las cuales en su ejemplo el ejemplo más común de no como en el
clásico son los esto sobre las caso anterior que hablamos
de bluetooth y tienen un redes torrent que se utilizan de una red
alcance menor para la estrella capaz de hacer
que los 10 metros descarga de archivos vean cualquier tipo
tenemos las redes lang que este tipo de red se de función por ejemplo
incluida la de considera tenemos el caso
wifi que tienen un alcance de las salas de navegación
de menos de con una combinación entre el famoso
150 metros por lo general la red de programa cyber control es
100 metros malla y la red de estrella ya ser un
tenemos las redes más que todo programa donde el que
que tienen un alcance de están comunicados estaba aquí era el
una ciudad directamente y en servidor el que estaba
normalmente es decir hasta algún momento algunos de encargado de la
unos 50 ellos van tienda y los diferentes
kilómetros y tenemos las convirtiéndose en el clientes eran
redes wan que servidor de los las personas que acudían
son de alcance global por lo otros por este
general nos esta es una red que no es servicio tenemos los juegos
referimos a ellas con lo que tan usada en red
sería mayor actualmente mayormente se tenemos muchos casos éste
de 150 kilómetros es decir utiliza como está digamos
entre dos de los tipos en los torrent es que el modelo más utilizado
ciudades o provincias donde por lo
diferentes o tienen páginas de descarga general una estrella que
inclusive entre los diversos que tú trabaje como
países descarga y los demás cliente servidor
pueden descargar de
ti y así es precisamente
pero por
ciertos problemas de
seguridad no es
demasiado recomendable

entre las diversas


además de esto tenemos clasificaciones que
que hacer podemos hacer
referencia a modelos como acerca de las redes también
el per tu' podemos
pero este es un modelo decir que podemos
 tenemos también
llamado red de clasificarlas según el
el modelo cliente servidor al
igual a igual medio utilizado aquí
que
dónde simplemente estamos
haríamos por ejemplo en lo
funciona sin clientes ni hablando de redes
que es el
servidores cableadas y redes wifi
sí sí sí nos vamos al punto las redes cableadas pero en resulta ser más conveniente
de vista más las redes en esta
simple existiendo en la inalámbricas no situación
actualidad es decir lo que hacen es ir y finalmente en cuanto a lo
también redes de tipo mixta turnando s que es la
que cost que ese proceso de envío y parte de instalación la red
reciben a ambos tipos de recepción pero cableada es
conexión como ustedes recordarán la más compleja porque
velocidad de debemos aparte de
la computadora es los detalles técnicos
sumamente alta estamos debemos también
hablando de miles y más cuidar los detalles de
millones y para apariencia es
dos mil millonésimas de decir muchas veces
segundo es decir tenemos que romper la
esto a pesar de que parece mini micro pico segundos pared que usar canaletas
una ventaja nanosegundos y pasarlos por
también es una desventaja estos valores hacen que dentro del techo etcétera
porque atenta parezca que se para poder que
contra lo que es la estuvieran haciendo las sea
seguridad de la operaciones de que sea colocada
información si tu canal está manera simultánea cuando correctamente mientras
compartido en realidad se que en el caso de la red
otras personas pueden están haciendo de manera inalámbrica es
ingresar a él es intercalada en mucho más sencillo ya que
mucho más fácil que tus vida torreciudad en cambio basta
datos sean en la recojan simplemente con colocar
saqueados sean abordados dúplex puedo hacer ambas una tarjeta de
por intrusos la cosas a la vez red en cada equipo y un
interferencia en la red envío recibo datos al mismo dispositivo que
cableada es tiempo el se encargue de servir como
prácticamente nula pero en estándar actual para lo que transmisor
la red es la red para poder tener nuestra
inalámbrica es de tipo cableada es el 82.3 hasta red armada en
múltiple en donde estaba poco tiempo
cuanto a distancia si no este estudio no sé si ya lo sin necesidad de gran
tomamos en han planificación a no
cuenta las redes satelitales actualizado un poco más y ser la ubicación más óptima
las redes para las redes para nuestro
normales con las que inalámbricas es un poco equipo transmisor de la
trabajamos de tipo más reciente el señal piense que
inalámbrico en las redes wifi 80 2 puntos 11 m esto si lo vemos así simplemente
en las que debido podemos ver
estamos en este caso especialmente a los que en cuanto a
estudiando tienen diversos problemas prestaciones las redes
un acceso bastante limitado de seguridad que están de tipo cableadas son
a una vinculados con superiores porque
distancia bastante limitada las redes inalámbricas repito está que está aquí la
mientras que el medio de transferencia número 2 la
las redes ethernet usado para la vamos a dejar por fuera
cableadas tienen una red porque puede
distancia mucho mayor para la red inalámbrica son verse tanto como una
en cuanto al gel dúplex esa señales de ventaja como una
es una tipo electromagnéticas desventaja entonces
característica de las señales tendríamos a favor
señales de red que inalámbricas y para la red tres puntos a favor de lo
permiten enviar y recibir cableada que es la
datos al mismo es un cable de alguna clase inclusive esto del estándar
tiempo a través del mismo en este caso tampoco lo
canal del digamos que el medio de debemos incluir mucho
mismo componente esto tipo inalámbrico porque nada nos
está presente en
afecta que hay un estándar que es cuando un individuo servicios se expone lento
nuevo en una entra muchas veces
web otros 32 puntos a favor ilegalmente al sistema impidiéndonos trabajar con
de la red generalmente sin él
inalámbrica y 1234 a favor ser detectado logrando ser
de la red capaz de la tercera es el robot de
cableada es decir utilizarlo e incluso en ciertos información
prácticamente visto casos de aquí lo que hace el intruso
así sencillamente duplica lo modificarlos como si fuera es acceder a
que es los el usuario información confidencial
las características los legítimo estamos hablando o restringida para
beneficios en este caso aprovecharla sin
de lo que podríamos decir autorización
suplantación esta es
BENEFICIOS Y RIESGOS de identidad como podemos resumirlo en
los ejemplos más comunes otra parte
de esto serían y aprovechamiento aquí se
en las clonaciones de están
facebook de aprovechando de lo que
whatsapp de correos hizo otro para su
electrónicos y otros propio beneficio
beneficios vamos a pasarlos similares entonces
rápidamente estamos hablando el caso más clásico en
porque ya hemos hablado recuerden que la cuanto a esto
de ello en instrucción no es otra cosa sería la piratería informática
repetidas ocasiones desde sino una de música
que comenzamos suplantación de lo que es la y de vídeos donde las
esta clase compartir identidad empresas disqueras
recursos de de otra persona yo no trato las empresas productoras
información ya eso está de dañar el de software
entendido desde sistema yo no trato de robar dedican a veces meses o
el principio reducción de información años y una gran
costos lo del sistema sino de utilizar cantidad de recursos y
explicamos bastante al sus personal para
principio nos recursos para mi beneficio construir algún tipo de
permite lo que es el soporte propio producto
centralizado y la y muchas veces mucho
administración ahora bien tenemos una antes de que ese
centralizada esto nos ayuda segunda que sería producto salga a la calle
a mejorar lo el rechazo de servicios o alguien ha
que es la seguridad saturación filtrado la información y se
y que el rendimiento con en este caso estamos encuentra
eso es que hablando de de manera ilegal de manera
tiene que ver esta parte situaciones donde el intruso pirata
y la parte de servicios logra que eso es a lo que estamos
exclusivos de el usuario legítimo no pueda hablando en un
red también la hemos acceder al robo de información lo
hablado bastante es servicio podemos llamar
que hay aplicaciones que bien sea dañando o bien también espionaje industrial
no se podrían sea en este
utilizar si no existieran las sobrecargando lo que es la caso es decir tú estás y
redes por red afectando parece que por
ejemplo la telefonía celular lo mediante lo que son ejemplo el señor apá se
o el reducciones del esté haciendo su
internet rendimiento el caso más tesis y llegue el señor
común en cuanto benítez monja
a esto es el robo de señal que hacker se meta se
wifi es conecta al
cuando tenemos contrato la computador del señora pasa
línea nos y se robe su
están robando la señal y idea y presenté la tesis
todos nuestros primero y
lugar tenemos la instrucción
cuando vaya a la señora esos riesgos que hemos INTRUSION RECHAZO DE
pasa a presentar determinado son
sus tesis algunos meses tres factores básicos o tres
SERVICIOS ROBO DE
semanas después preguntas INFORMACION.
él la persona encargada de básicas relacionados con lo
nuestra tesis que es la
nueva vida porque ya se seguridad de la red que
recibió hace un debemos tomar en
mes hace mes y medio cuenta
una tesis con la misma idea ahora bien ya terminando
tienes que vamos con
buscarte una y algunas preguntas vamos a
prácticamente idéntica comenzar aquí
nuestro objetivo central era
tienes que volver a empezar con la más sencilla
establecer
a hacer tu
las necesidades de
trabajo eso es lo que pasa
conectividad de redes
con el robo
para un proyecto debemos
de información debemos
entonces ya
recordar que
para finalizar con esta parte
cuando estamos hablando
considerar
de lo que es la
que cada negocio moderno
parte de los riesgos de red
número 1 que es la de WAN necesita tener
debemos
o red de una conectividad sólida
analizar diversos aspectos
internet para comunicarse
en primer
y la número 3 que es la red efectivamente con sus
lugar
lan o red clientes
es lo que necesitamos
local esos son los dos tipos proveedores y empleados
proteger
de más es esta es la
necesitamos proteger los
amplia utilización clave para el día a día de la
datos
mayoría
necesitamos proteger las
del software y determina
identidades
que también
necesitamos proteger los
podrá entregar la empresa
dispositivos en
sus servicios
segundo lugar de quien los
esta conectividad también
vamos a
está creciendo
proteger
en importe en informe en
que quien vean que no entonces la más utilizada es importancia a
siempre el enemigo la medida que la mentalidad
está afuera muchas veces topología estrella inclusive de siempre
nuestros las conectado se hace cargo
propios usuarios internos topologías como anillo ya y más aún ahora que hemos
son los que peor pueden están bastante tenido ya que
dañar nuestra obsoletas muy pocas veces pasar una cuarentena de
red vean que estamos usadas la aproximadamente
tratando tranquilo topología de boost y de 400 días donde el gusto de
llegó alguien y se nos malla tienen elementos
empezaron a actualmente usos bastante virtuales se convirtió en
aparecer cosas o la que limitados obligatorio
deben llegaste bastante restringidos en y las expectativas de los
entonces allí hubo lo que cambio las clientes han
fue una estrellas usadas para ido en aumento
cuestión que nos alteró lo prácticamente vean que para el caso del
que estábamos cualquier aplicación sistema que se
trabajando normalmente
les había planteado las
necesidades
mínimas de conectividad
que hay que formularse es
serían un
cómo vamos a
alojamiento web para lo que
hacer para poder
es su
protegernos de ese de
trabajo en internet un
navegador capaz
de soportar tecnologías dentro de cualquier sistema aquellos donde el intruso
como html css de realiza
php y mysql que son las información moderno operaciones que alteran el
más básicas para funcionamiento normal del
crear dichos sistemas o por sistema
lo que el impidiendo o limitando el
soporte en las que ustedes acceso del
estén usuario legítimo a los
utilizando aquí podríamos recursos que
hablar deberían estar disponibles
internet explorer para él

esto nos lleva a pensar


entonces en este
punto a lo que sería la
pero esto nos lleva a pensar definición de
también en gestión de red
lo que es la parte de los
diferentes
tipos de ataques a la
seguridad que
puede sufrir nuestro sistema
recordemos
que los sistemas
vamos a dar inicio este
informáticos están
tema tratando en
sujetos a diversos tipos de es
primer lugar algunas
ataques los el proceso de supervisión y
generalidades al
cuales pueden ser control de
respecto
clasificados los recursos de una red
comenzamos entonces con
fundamentalmente en dos para conseguir
nuestro
categorías niveles óptimos de
contenido del día
básicas en primer lugar rendimiento y
deben estar conscientes de
tendríamos los disponibilidad entonces
que los
ataques pasivos cuando nosotros estamos
requerimientos de
que son aquellos donde el hablando de la gestión de
seguridad rendimiento y
intruso red debemos pensar en
calidad para cualquier tipo intercepta datos que viajan
de ciertas áreas funcionales
a través del que están vinculadas con
sistema generalmente sin ella entre éstas tenemos
servicio de sistema de
ser detectado
software son
ni modificar lo que es los
imprescindibles para poder
contenidos
garantizar el
albergados en la red es
funcionamiento óptimo de
decir solamente
nuestro sistema
obtiene los datos
especialmente cuando
no causa digamos que la
estamos hablando de la gestión
idea de este
aplicaciones enfocadas a de fallas la gestión de
tipo de ataques es no ser
trabajar en la contabilidad la
detectados por
nube qué es lo que se está gestión de configuración la
la víctima y poder hacer así
planteando gestión de
continuar
tratar durante este curso rendimiento y la gestión de
aprovechándose de el
siendo de gran seguridad
servicio del
importancia además el por nombrar solamente las
componente que estamos
poder garantizar más
estudiando
la adecuada conectividad importantes
durante el mayor tiempo
del software ya en esta ocasión nos vamos
posible
que en la actualidad como a enfocar
por otro lado también
ustedes bien simple y sencillamente en lo
pueden darse
saben este es un que sería
componente fundamental la parte de gestión de
ataques de tipo activo estos
son seguridad
cuando hablamos de pequeñas fallas potenciales de los recursos del sistema
gestión de seguridad que van a como ya habíamos
estamos haciendo permitir que el mismo sea planteado inicialmente
referencia a aquella afectados por va a presentar tres
que tiene por propósito los diversos ataques del elementos
ofrecer intruso fundamentales
mecanismos que faciliten el entonces lo primero que
cumplimiento debemos hacer es en primer lugar debemos
de las políticas de conocer dónde están prestar atención a lo que
seguridad ubicadas esas serían los
establecidas por la vulnerabilidades recursos sensibles
organización las acabamos de nombrarlos en
cuales siempre deberían en segundo lugar otras palabras
estar orientadas debemos también realizar como vulnerabilidades como
a lo que es la protección del un proceso de puntos que
sistema almacenamiento de intentos pueden generar o que
muy especialmente contra de acceso pueden dar origen a
aquellos aquí estamos haciendo la presencia futura de una
ataques generados por referencia a un falla estos
intrusos este registro de las diversas recursos sensibles pueden
proceso incluye los diversos amenazas que se ser de tipo
servicios vayan presentando tanto físico hardware dispositivos
de seguridad en las aquellas que componentes
comunicaciones así hayan sido bloqueadas que cableado etcétera pueden
como también la detección hayan sido ser de tipo
y notificación tratadas ya adecuadamente lógico la plataforma el
de eventos de seguridad como también software mismo
aquellas que no el registro que estamos construyendo
debería ser o cualquier la
integral de todos los base de datos o pueden ser
procesos por los inclusive
que va pasando el sistema referidos a los factores
esto nos hace pensar un esto también humanos porque
poco en cuáles lo podemos llamar recordemos que por lo
serían las funciones generalmente general las
principales de lo bitácora personas son las
que es la gestión de la encargadas de realizar
seguridad en tercer lugar estaría el las diferentes operaciones
mantenimiento de los por lo tanto y es lo más
vean que aquí tenemos puntos de acceso común la
algunos aspectos protegidos qué significa mayoría de las fallas que
importantes en primer lugar esto una vez pueden
la gestión que hemos determinado presentar el sistema las
de la seguridad debe buscar cuáles son esos mayoría de las
identificar puntos débiles esa zona vulnerabilidades de esos
los recursos sensibles del que debemos problemas
sistema asegurar dentro de nuestros potenciales casi siempre
estaríamos hablando en sistemas son originados
este caso de debemos mantener una por el factor humano
conocer vulnerabilidades supervisión
este es un constante de dichos riesgos en segundo lugar debemos
concepto que ya en breve procurar
vamos a estar determinar las relaciones
definiendo lo con mayor entre
claridad pero de componentes tanto aquellos
momento deben pensar en componentes
vulnerabilidades como poder propio en sí del
como esos puntos débiles sistema es
entonces analizando el decir los recursos tanto
que puede tener primer punto el
el sistema esos digamos físicos como
de identificación de los lógicos y su vinculación con
que recursos los
diferentes grupos de ejemplo en una empresa en está dando a dicho
usuarios que sería x empresa componente y así con
el recurso humano vean que la secretaria llegaba de su cualquiera de los aspectos
esto que está casa con un que se
aquí hace referencia a los busco es perder un ojo el quieran trabajar
usuarios y cual había
estos dos elementos hacen sido conectado en el colegio
referencia a resulta ser
los recursos de tipo general que el colegio del niño las
del sistema computadoras
si hablamos de hardware y como son de uso público
software el estaban por otra parte cuando
hardware y software y totalmente contaminadas de hablamos del
además de eso virus y por almacenamiento de los
tenemos que ver la parte lo tanto el sistema de esa intentos de acceso
humano el empresa que no autorizados también
operador el usuario esa está preparado o que podemos
persona que se estaba preparado es establecer tres
va a encargar de manipular mayormente para ataques componentes tres
ese sistema de tipo externo características en primer
vean que la mayoría los no se pensaba mucho en lugar es
casos la mayor este tipo de necesario
debilidad que puede tener ataques internos y termina
cualquier colapsando
sistema computacional infectado por el mencionado registro de los eventos de
realmente es el virus y seguridad esto a lo que
componente humano simplemente por la llamamos una
nosotros podemos utilizar el secretaria tratar de bitácora de seguridad la
mejor quizás de ahorrarse unos cual debería
hardware del mundo la óleos o de realizarse o llevarse de
computadora más ahorrarse el viaje para ir a manera
moderna con los imprimir el automatizada donde
dispositivos etcétera documento entonces veían cualquier operación
más potentes más rápido como allí es que realice el usuario en el
etcétera podemos una falla una sistema
tener el mejor sistema vulnerabilidad representada debería ser
operativo la por ese almacenada para su
mejor plataforma el mejor usuario que está realizando posterior análisis en
software procesos que caso de que sea necesario
diseñado con total cuidado no deberían ser permitidos en segundo lugar
pero si el en ese caso
usuario que se va a continuamos entonces estaría la identificación de
encargar de los focos
manipular el equipo es el tercer aspecto en cuanto de ataque en este caso
descuidado es a la estamos hablando
perezoso no realiza las identificación de los de la detección de las
tareas como debe recursos del diversas amenazas
ser lo que va a generar es sistema ya que tenemos una serie
una gran es el vinculado con la de puntos
vulnerabilidad pudiendo monitorización de sensibles una serie de
echar por tierra esos puntos de accesos vulnerabilidades
a todas aquellas medidas sensibles debo que hemos identificado en
de seguridad mantener un seguimiento el sistema
que nosotros hayamos continuo acerca también debemos procurar
podido implementar de dichos aspectos y conocer de qué
fíjense que hace cierto nosotros sabemos manera están siendo
tiempo un que el usb es un monto atacados dichos
ejemplo de eso era cuando débil del sistema componentes esos ataques
estábamos en debemos estar pendientes es a lo que
las clases bajos presencial de manera llamamos amenazas
donde por continua de ir verificando el
uso que se
en tercer lugar estaría la vean por ejemplo si no lo que quiere decir no
protección de imaginemos aquí en el se proponga
puntos de acceso sensibles programa el sistema de la ya sino lo que quiere decir
aquí estamos universidad es que esos
hablando de los diferentes ustedes solamente pueden datos si van a ser
procesos acceder a su modificados debe ser
vinculados con lo que es la información personal pero de manera controlada no
gestión de no pueden por digamos que
la seguridad del sistema y acceder a la de sus por problemas que
muy compañeros ni presenten el sistema o
especialmente de la red tampoco a los datos por los efectos de algún
donde este contables a los intruso
proceso debería realizarse datos de recursos humanos
de la manera etcétera de la entonces cada uno de estos
más adecuada posible con institución es decir hay conceptos
las técnicas muchos puede ser relacionado con
más modernas las elementos que para ustedes un sinónimo
herramientas que puedan resultan específico vean que cuando
ser empleadas que resulten confidenciales la hablamos de
más confidencialidad está integridad el sinónimo más
convenientes para poder vinculada con lo que es la utilizado es
prevenir privacidad de los datos el de consistencia
este tipo de ataques consistencia quiere
en cuanto a la parte de la disponibilidad decir que la información
mantenimiento de consiste en que el usuario permanece en
los puntos de acceso autorizado buen estado
protegidos debe poder acceder a sus y además de eso idéntica
eso formaría parte de esta datos oa los en todas sus
gestión de la datos que le fueron ubicaciones
seguridad autorizados cada vez
que así lo requiera  hablamos de
y confidencialidad estamos
hablando de
de privacidad es decir que
integridad estamos solamente las
haciendo referencias personas que estén
simple y sencillamente a autorizadas puedan
que los datos acceder a los datos
si nosotros pensamos en deberían permanecer
este momento en inalterados tanto en
lo que es la seguridad de la el tiempo como en el cuando hablamos de
información espacio es decir si disponibilidad
ya que estamos hablando yo envío mis datos de un estamos hablando de
específicamente sitio a un accesibilidad esto
de sistemas de información sitio debería llegar el mismo significa que el usuario
ella requiere de la contenido pueda
verificación del exactamente y si yo monto a utilizar sus datos o los
aseguramiento al menos de no dato hoy y datos que le
tres aspectos lo voy a realizar dentro de fueron autorizados cada vez
fundamentales el primero una semana que así lo
de ellos la los datos deberían estar tal necesite
integridad el segundo es la como yo los
confidencialidad y el tercero dejé
es la no debería sufrir en ningún entonces allí tendrían
disponibilidad momento nuestros tres
modificaciones imprevistas términos fundamentales
la confidencialidad no o no dentro de lo que
es otra cosa sino el hecho autorizadas esto no implica es la seguridad de la
de que solo que esos información esos
los usuarios autorizados datos van a ser estáticos términos deben quedarle
deben poder sino bloque bastante claro
acceder a la información porque como van a ver
durante el
desarrollo de la clase van a estudiante para transportar utilizando el mismo
repetirse ciertos algoritmo en el nodo
constantemente datos para imprimir un ese de destino
problema no esto implica que la
puede ser solucionado con criptografía protege
un firewall ya tanto lo que sería la parte
que ella está dentro del interna como
sistema esa la parte externa podemos
persona usar
vean que aquí tenemos en criptografía para proteger
el ejemplo que contenidos
lo siguiente en nuestro este tipo de muro de fuego dentro de la organización y
contenido serían van a también
algunas alternativas usadas bloquear en primer lugar fuera de ella lo importante
en lo que es conexiones en este caso
la seguridad del sistema fallidas que ambas partes de lo que
aquí tenemos tres de las es decir intentos de es la
más comunes los personas que no lo comunicación ambos
firewalls la criptografía y la tienen o nos recuerdan participantes tengan
autenticación yo estoy correctamente sus la misma clave de cifrado
seguro que en un datos de identificación con para poder así
mundo como el que el sistema restaurar la información
estamos viviendo tan también van a bloquear correctamente
tecnológico ustedes ya ataques por
saben a qué se fuerza bruta aquí estamos
refiere cada uno de ellos hablando de
los diferentes hackers o
intrusos que
quieren acceder al sistema
sin
autorización
permitiendo simplemente el la
paso del autentificación
tráfico normal que serían esta es una herramienta o
Firewall vean que ellos aquellas conjunto de
ofrecen solamente personas que tienen sus herramientas que se
protección contra elementos credenciales encargan de la
externos correctas para poder validación del acceso al
este tipo de componentes acceder al sistema sistema es
se encarga de es decir de los usuarios decir de la identificación del
filtrar autorizados usuario
como el tráfico de esto con la finalidad de
información entre dos permitir el
redes su objetivo no es acceso sólo a aquellas
controlar a los personas
usuarios internos sino autorizadas eso por una
prevenir accesos no parte hay
autorizados de tipo diferentes métodos de
externos que pudieran autentificación
atacar o atentar en segundo lugar tenemos como por ejemplo estaría
contra la seguridad del la criptografía por pueden ser
sistema es decir esta es una herramienta autentificado el
una vez que ya estamos que provee
dentro de nuestro seguridad en la transmisión usuario mediante por
firewall de datos ejemplo la huella
ya el mismo no tiene ningún la criptografía consiste en la digital mediante diferentes
efecto los codificación de un mensaje tipos de
problemas como el que por medio de clave mediante inclusive
hablé hace rato de algún algoritmo como en el sistemas más
las secretarias que usaba el nodo origen avanzados puede ser por
usb del el cual solamente puede ser detección de
decodificado cuestión de retina
en diferentes formas de adn pudieran dar comentarios
etcétera ofensivos que
cualquier medio que pudieran hacer cuestiones
utilicemos para que no
nosotros poder verificar que correspondieran con la
ese usuario moral con la
realmente es el que está ética de lo que se está
autorizado para trabajando
acceder al sistema inclusive aprovechándose
en la precisamente de ese
actualidad es muy común el carácter indiscreto o
uso de anónimo que
sistemas con doble modelo tendrían es como lo que
o triple ustedes decían  a
modelo de autentificación
donde por veces de que los
ejemplo se puede combinar cuestionarios de la
una clave con universidad deberían ser de
una una huella para tipo anónimo
garantizar eléctrico recuerden que la persona
profes esos se pueden cuando está
combinar el ante una situación donde no
biométrico con la parte de se
contraste la identifica realmente
que nosotros tenemos para muchas veces es capaz de
poder aumentar expresar muchas
aún más nuestros niveles más mucho mejor sus
de seguridad opiniones que cuando
del sistema se encuentra obligada a
entonces además de esto la identificarse ya
autentificación permite que la identificación implica
enviar un responsabilidad con lo que
identificador del del sujeto se hace o se
del usuario dice
a otros usuarios cada vez
que se produce 44:36
la comunicación evitando de
esta forma https://www.youtube.com/w
procesos de tipo indiscreto atch?v=-
es decir 9Op6UoVlZY&t=17s
aquellos donde se
desconoce la identidad
de alguno de los
participantes
vean que la autentificación
está en
contra de los usuarios
anónimos esto no
está permitido en un
sistema con una
buena autentificación
la idea es que si por
ejemplo imaginemos
que estemos aquí y que
cuando nosotros
ingresamos al sistema
ninguno usted estuviera
aquí su nombre y
usted empezaran a
conversar a dar su
opinión al respecto habría
personas que

También podría gustarte