Está en la página 1de 8

Semana 01

Sesión 02

Seguridad y
optimización de Redes
de computadoras.

Docente: Villar Gonzales Ronald Javier.


Indicador de Logro:
Diagnostica el rendimiento económico y empresarial de
los servicios de TI, según lo planificado en la empresa.

Actividad de Aprendizaje
Introducción a la seguridad de redes de comunicación.

Contenidos básicos
01 Contenido
Tipos de ataque y técnicas de ataque.

02 Contenido
Modelos de seguridad en redes de comunicación.
Tipos de ataque y técnicas de ataque.
Ataques a conexiones de red Ataques a WebSites y BD Ataques a Usuarios de redes
Redes trampa (WiFi falsas) Ataques a Cookies.
ARP Spoofing o suplantación. Phishing
Inyección SQL Envío Email fraudulento
Ataques DDoS
Man in the Middle. Malware
Sniffing Ransomware.
Ataques de evaluación Ingeniería social
Escaneo de puertos. Suplantación de Identidad.
Suplantación de cargo
Sniffing
Sniffing
Recomendaciones prácticas ante
técnicas de ataque.

Digita directamente
la página web, que  Sospecha de los
no te deriven por correos electrónicos
enlaces. que sean demasiado
urgentes, que
ofrezcan premios o Revisa la ortografía de
te informen sobre los mensajes, errores
problemas. gramaticales o
conjugación de los
verbos.
Si dudas de la autenticidad
de un correo, antes de
abrirlo reenvíalo al correo
oficial de la organización ej.
En Interbank:
correos-
sospechosos@intercorp.c
om.pe
Tipos de seguridad de red https://www.ibm.com/es-es/topics/network-security
Control de acceso de red (NAC)
Regula quién puede entrar en la red. El NAC verifica el estado de los dispositivos finales y solo permite el acceso a los que
tienen el antivirus adecuado, las actualizaciones necesarias y la configuración correcta. También limita el acceso del usuario
según su perfil y solo permite ver los archivos o datos autorizados dentro de la red.

Detección y prevención de intrusiones Seguridad del cloud


Los IDPS son sistemas que se ponen después de un Protege los recursos en línea de filtraciones, pérdidas o
firewall para proteger la red de atacantes maliciosos, con robos. Para mantener la seguridad, se necesitan políticas
la ayuda de los IDS más pasivos y de machine learning e de seguridad sólidas y distintos métodos de seguridad por
IA para analizar y actuar ante el tráfico sospechoso. niveles.

Redes Privadas Virtuales (VPN)


Protección mediante cortafuegos Son software que protegen la identidad de un usuario cifrando sus datos y
Un firewall es un software o un hardware que protege la enmascarando su dirección IP y ubicación. Se utilizan de forma rutinaria
red de intrusos y tráfico malicioso, con diferentes tipos y en las empresas y son cada vez más necesarias para las personas,
niveles de seguridad. especialmente para los usuarios de wifi. Las VPN pueden proteger a los
usuarios de los hackers.

El modelo de seguridad para redes de empresas (SAFE - Security Architecture For Enterprise)
Trabajo en clase: Sesión 03
Realizar un organizador gráfico para la siguiente
temática:
Finalidad: Fomentar, afianzar e incrementar la capacidad de síntesis del estudiante.

Seguridad en redes de comunicación:


IDPS
Tecnología AX o WiFi 6
https://www.tp-link.com/pe/blog/1332/por-qu%C3%A9-migrar-a-una-soluci%C3%B3n-corporativa-wifi-6-es-esencial-para-el-%C3%A9xito-empresarial/
Rúbrica de evaluación
Criterio 7 puntos 5 puntos 3 puntos

Procedimental El estudiante demuestra habilidad para El estudiante demuestra habilidad para El estudiante demuestra poca
aplicar los conceptos y procedimientos aplicar algunos de los conceptos y habilidad para aplicar los
relacionados con la seguridad en redes de procedimientos relacionados con la conceptos y procedimientos
comunicación, incluyendo el uso de IDPS seguridad en redes de comunicación, pero relacionados con la seguridad en
y la tecnología AX o WiFi 6. Además, el no todos. Cita correctamente algunas redes de comunicación. No cita
estudiante debe citar correctamente las fuentes de información, pero no todas. El correctamente las fuentes de
fuentes de información utilizadas (en APA trabajo contiene algunos errores información utilizadas y el trabajo
7) y el trabajo no debe contener errores ortográficos. contiene muchos errores
ortográficos. ortográficos.

Actitudinal
El estudiante muestra una actitud El estudiante muestra poca
El estudiante muestra una actitud
responsable y comprometida con el trabajo, responsabilidad y compromiso con el
responsable y comprometida con el trabajo,
pero no cumple con todos los plazos trabajo, no cumple con los plazos
cumpliendo con los plazos establecidos y
establecidos o no sigue todas las establecidos y no sigue las
siguiendo las instrucciones dadas.
instrucciones dadas. instrucciones dadas.

Conceptual El estudiante demuestra comprensión de los El estudiante demuestra comprensión parcial


El estudiante demuestra poca
conceptos relacionados con la seguridad en de los conceptos relacionados con la
comprensión de los conceptos
redes de comunicación, incluyendo IDPS y seguridad en redes de comunicación, pero
relacionados con la seguridad en
la tecnología AX o WiFi 6. Finalmente, no comprende todos los conceptos
redes de comunicación y no escribe
escribe en un apartado un resumen del mencionados. Finalmente, escribe en un
el resumen del contenido del
contenido del organizador gráfico que facilita apartado el resumen del contenido del
organizador gráfico.
la comprensión del mismo. organizador gráfico.
¡Gracias!

También podría gustarte