Want to create interactive content? It’s easy in Genially!

Get started free

Configurcion de la red Informatica

Diego Rafael Peralta

Created on October 30, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Smart Presentation

Practical Presentation

Essential Presentation

Akihabara Presentation

Flow Presentation

Pastel Color Presentation

Terrazzo Presentation

Transcript

wow

Configurcion de la red Informatica

Elaborado por: Diego Rafael Perala Dorantes 3105 Informatica Docente: Quintana Ruiz Nallely Aplicacion de la seguridad informatica

¡Vamos!

Red de computadora

Una red de computadoras es un conjunto de dispositivos (computadoras, servidores, impresoras, routers, etc.) conectados entre sí para compartir recursos, información y servicios.

En otras palabras, es cuando dos o más computadoras se comunican entre sí para intercambiar datos.

Conexión: puede ser por cable (Ethernet, fibra óptica) o inalámbrica (Wi-Fi, Bluetooth).

¡Siguiente!

Red de computadora

Una red de computadoras es un conjunto de dispositivos (computadoras, servidores, impresoras, routers, etc.) conectados entre sí para compartir recursos, información y servicios.

En otras palabras, es cuando dos o más computadoras se comunican entre sí para intercambiar datos.

Conexión: puede ser por cable (Ethernet, fibra óptica) o inalámbrica (Wi-Fi, Bluetooth).

¡Siguiente!

Índice

IPSEC

Firewall perimetral

Sistema de deteccion de intrusos

Https sobre ssl

Protocolo de seguridad

Ala red interna (segura) y la red externa (como Internet).

Firewall Perimetral

Un firewall es una barrera de seguridad digital que controla qué información puede entrar o salir de una red, protegiendo contra amenazas externas.

+ info

filtrar y bloquear conexiones sospechosas o no permitidasr

Regresar

Regresar

1. IPsec (Internet Protocol Security)

Cifra los datos que viajan por la red. Autentica el origen de los paquetes. Protege la integridad de la información. Funciona en la capa de red (OSI 3). Permite conexiones seguras (VPNs).

Funcion:

Es un conjunto de protocolos que se usa para asegurar las comunicaciones en redes IP, como Internet. Permite que los datos que viajan entre dos dispositivos sean confidenciales, íntegros y autenticados.

Una empresa usa IPsec para conectar de forma segura las computadoras de sus empleados remotos a la red corporativa mediante una VPN IPsec.

Ejemplo:

+ info

2. Sistema de Detección de Intrusos (IDS - Intrusion Detection System)

Ejemplo

Funcion

Un IDS detecta que una computadora intenta acceder a cientos de puertos en un servidor, lo que podría indicar un ataque de escaneo de puertos.

Detecta accesos no autorizados o ataques. Genera alertas ante comportamientos sospechosos. Puede ser basado en red (NIDS) o en host (HIDS). Analiza patrones y anomalías.

Es un sistema que monitorea el tráfico de red o la actividad del sistema en busca de comportamientos sospechosos o ataques informáticos.

+ info

Regresar

3. HTTPS sobre SSL/TLS (Hypertext Transfer Protocol Secure)

Es la versión segura del protocolo HTTP que se usa para navegar por Internet. HTTPS usa SSL/TLS para cifrar la comunicación entre el navegador del usuario y el servidor web.

Cifra la comunicación entre cliente y servidor. Usa certificados digitales para autenticar sitios. Protege contra interceptaciones y robo de datos. Utiliza el puerto 443. Garantiza confidencialidad e integridad. Es la versión segura de HTTP.

Regresar

4. Protocolo de Seguridad (Security Protocol)

Ejemplo:

SSL/TLS: protege páginas web (HTTPS). SSH: protege el acceso remoto a servidores. IPsec: protege el tráfico de red entre dispositivos.

Funcion:

Define reglas para proteger la comunicación digital. Emplea encriptación, autenticación y verificación. Asegura confidencialidad, integridad y autenticación. Se aplica en distintas capas del modelo OSI.

Es un conjunto de reglas y procedimientos que define cómo se deben proteger los datos durante la comunicación entre sistemas o usuarios.

+ info

Regresar

Algo interesante

Además de su función básica de filtrar el tráfico, los firewalls modernos incluyen características avanzadas como la detección de intrusos, el control de aplicaciones y la creación de redes privadas virtuales (VPN). Son una parte esencial de la ciberseguridad, ya que ayudan a prevenir ataques informáticos y mantener la integridad de los datos dentro de una red.