Want to create interactive content? It’s easy in Genially!

Get started free

INFORMATICA

Jemimah

Created on October 30, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Terrazzo Presentation

Visual Presentation

Relaxing Presentation

Modern Presentation

Colorful Presentation

Modular Structure Presentation

Chromatic Presentation

Transcript

CONFIGURACION DE LA RED DE SEGURIDAD

INFORMATICA

NOMBRE: Jemimah Barbosa LezamaGRUPO: 3105 CARRERA: Informatica DOCENTE: Nallely Quintana Ruiz MODULO: A.S.I

¡vamos!

  • Red de computadoras
  • Firewall perimetral
  • Sistema de deteccion de intrusos
  • Protocolos de seguridad
  1. IPSEC
  2. http sobre el ssl

Red de computadoras

Definición Un sistema que interconecta dispositivos (computadoras, servidores, móviles) para que puedan comunicarse y compartir datos y recursos. Componentes Servidores y clientes: Dispositivos que proporcionan y solicitan servicios. Medios de transmisión: Cables (Ethernet, fibra óptica) o conexiones inalámbricas (Wi-Fi) que permiten el flujo de datos. Dispositivos de red: Hardware como enrutadores (routers) y conmutadores (switches) que dirigen el tráfico. Protocolos: Reglas que controlan la comunicación, como TCP/IP. Función Facilitar la comunicación y el intercambio de información y recursos, como archivos, impresoras o aplicaciones, entre los dispositivos conectados.

VOLVER

Firewall perimetral

Definición Dispositivo o software de seguridad que actúa como la primera barrera de defensa de una red privada, filtrando el tráfico que entra y sale de internet para protegerla de amenazas externas. Componentes Filtros de paquetes: Examinan la información básica de los datos. Inspección de estado: Sigue la actividad de las conexiones activas. Servicios de proxy: Actúan como intermediarios entre la red interna e internet. IDS/IPS: Detectan y bloquean intrusiones y ataques. Zona Desmilitarizada (DMZ): Una red aislada para servidores de acceso público. Función Controlar el acceso: Bloquea o permite el tráfico según reglas de seguridad. Mitigar ataques: Detiene amenazas como malware y ataques de denegación de servicio (DoS). Gestionar el tráfico: Regular el flujo de datos para garantizar un rendimiento óptimo de la red. Proteger la red interna: Evita el acceso no autorizado a los sistemas de la organización.

VOLVER

Sistema de deteccion de intrusos

Definición Un Sistema de Detección de Intrusos (IDS) es un software o dispositivo de seguridad que monitoriza el tráfico de red y la actividad del sistema en busca de indicios de actividad maliciosa o violaciones de políticas de seguridad. El IDS protege las redes y los datos contra accesos no autorizados y ataques. Componentes

  • Sensores: Recolectan datos de la red (IDS de red - NIDS) o de los equipos (IDS de host - HIDS).
  • Motor de análisis: Procesa los datos de los sensores para identificar patrones o comportamientos sospechosos.
  • Base de datos: Almacena la configuración del IDS, los registros de eventos y, en algunos casos, las firmas de ataques conocidos.
  • Sistema de alertas: Notifica a los administradores sobre posibles amenazas de seguridad detectadas.
  • Interfaz de usuario: Permite la configuración, visualización de eventos y el control del IDS.
Función
  • Detección de amenazas: Identifica actividades maliciosas (como malware, escaneos de puertos o intentos de acceso no autorizado) en tiempo real, basándose en la comparación con firmas conocidas o en la detección de comportamientos anómalos.
  • Generación de alertas: Envía notificaciones a los equipos de seguridad o TI cuando detecta riesgos, lo que permite una respuesta rápida.
  • Análisis del tráfico: Inspecciona los paquetes de red para determinar si el tráfico es legítimo o malicioso.
  • Registro de eventos: Mantiene un registro detallado de las actividades sospechosas, que puede ser utilizado para análisis forense o para mejorar la seguridad.

VOLVER

Protocolo de seguridad

VOLVER

Definición Reglas y procedimientos estandarizados que garantizan la confidencialidad, integridad y autenticidad de la información digital. Componentes Cifrado: Transforma datos para hacerlos ilegibles. Autenticación: Verifica la identidad de usuarios y dispositivos. Función Proteger datos: Salvaguarda la información de accesos no autorizados y ataques. Verificar identidad: Impide la suplantación. Asegurar integridad: Garantiza que los datos no sean alterados.

Ejemplos

  • IPSEC
  • http sobre ssl

IPSEC

IPsec (Internet Protocol Security) es un conjunto de protocolos que operan en la capa de red (capa 3 del modelo OSI) para asegurar las comunicaciones IP. Su función principal es proporcionar confidencialidad, integridad y autenticación a través de Internet, siendo la base para las Redes Privadas Virtuales (VPNs). Cómo opera: Protocolos Clave: Utiliza ESP (para cifrado y autenticación) y AH (solo para autenticación). Gestión de Claves: El protocolo IKE negocia automáticamente las claves criptográficas para establecer la sesión segura. Modos: Opera en modo túnel (cifra todo el paquete IP original, usado en VPNs sitio a sitio) o modo transporte (cifra solo los datos/carga útil).

VOLVER

http sobre ssl

1. Definición HTTPS (Hypertext Transfer Protocol Secure) es una versión segura del protocolo HTTP estándar. Utiliza las capas criptográficas SSL (Secure Sockets Layer) o TLS (Transport Layer Security) para cifrar y proteger la comunicación entre un navegador web y un servidor. 2. Función La función principal de HTTPS es establecer un canal de comunicación confidencial, íntegro y autenticado. Garantiza que: Confidencialidad: Nadie excepto el emisor y el receptor puede leer los datos. Integridad: Los datos no pueden ser alterados durante el tránsito. Autenticación: El usuario verifica que se está comunicando con el sitio web legítimo, no con un impostor. 3. Operación (Proceso Simplificado) La operación de HTTPS se basa en el "handshake" (apretón de manos) SSL/TLS y el uso de certificados digitales: Negociación Inicial: El navegador y el servidor se saludan y negocian qué métodos de cifrado utilizarán. Verificación de Identidad: El servidor presenta su certificado digital. El navegador lo verifica para confiar en la identidad del sitio. Generación de Claves: Una vez confiados, ambas partes generan una clave de sesión secreta y compartida. Transferencia Cifrada: A partir de ese momento, todos los datos HTTP se cifran y descifran utilizando esa clave secreta.

VOLVER

Siguiente

BIBLIOGRAFIA

IBM. (s.f.). ¿Qué es un sistema de detección de intrusiones (IDS)? IBM México. https://www.ibm.com/mx-es/think/topics/intrusion-detection-system Kaspersky. (s.f.). ¿Qué es un firewall? Funcionamiento de los firewalls y tipos. Kaspersky Lab. https://latam.kaspersky.com/resource-center/definitions/firewall Microsoft. (s.f.). Firewall y protección de red en la aplicación Seguridad de Windows. Soporte de Microsoft. https://support.microsoft.com/es-es/windows/firewall-y-protecci%C3%B3n-de-red-en-la-aplicaci%C3%B3n-seguridad-de-windows-ec0844f7-aebd-0583-67fe-601ecf5d774f Palo Alto Networks. (s.f.). IPS vs. IDS vs. Firewall: ¿Cuáles son las diferencias? Cyberpedia de Palo Alto Networks. https://www.paloaltonetworks.com.en2es.search.translate.goog/cyberpedia/firewall-vs-ids-vs-ips