Está en la página 1de 12

Seguridad en

redes y
telecomunica
ciones
Renato j dominguez g
2017-1182
Vulnerabilidades en TCP/IP
junto con el rápido desarrollo de Internet, el protocolo TCP / IP se
ha convertido en el protocolo de interconexión de red más
utilizado. Sin embargo, debido a problemas de seguridad
insuficientes al principio del diseño, el protocolo tiene algunos
riesgos de seguridad.

Por ejemplo, no proporcionan las siguientes funciones:

Autenticación
Protección de la confidencialidad
Data protección de integridad
Anti-denegación de servicios.
QoS
INTERNET, INTRANET Y EXTRANET

internet intranet extranet


Se define como una red de La Intranet consiste en es una red privada que
redes, ya que hace referencia un entorno con varios puede utilizar la red
a un entorno digital que
usuarios conectados Internet para
conecta computadoras de
todo el mundo pero, a diferencia de comunicarse.
Internet, la red es
privada.
NAT

significa Network Adress Translation o


Traducción de direcciones de red en
español. Se trata de un sistema que
se utiliza en las redes bajo el
protocolo IP y que nos permite el
intercambio de paquetes entre dos
redes que tienen asignadas
mutuamente direcciones IP
incompatibles
Firewalls

Es la parte de un sistema
informático o una red
informática que está
diseñada para bloquear el
acceso no autorizado,
permitiendo al mismo
tiempo comunicaciones
autorizadas.Los
cortafuegos. pueden ser
implementados en
hardware o software, o en
una combinación de ambos
SSL

Es el acrónimo de
Secure Sockets Layer,
capa de sockets
seguros. Protocolo para
navegadores web y
servidores que permite
la autenticación,
encriptación y
desencriptación de
datos enviados a través
de Internet.
VPN

Redirige tu tráfico de
internet por un túnel
seguro, enmascarando
tu IP y encripta tus
datos.
Medidas preventivas a los ataques de red
SOLUCIONAR FALLOS DE
SOFTWARE 01 04 Implementación de antivirus para
eliminar las lagunas de seguridad

02 05
Implementación de sistemas de
Realizar backups periodicamente detección de intrusos

ABORDAR LA VULNERABILIDAD
HUMANA 03 06 Grabación del tráfico de red
Sniffers
Comunicaciones
de voz seguras
Seguridad en redes inalámbricas

WPA WPE

WPA2 WPA3
Seguridad nodal

También podría gustarte