Colegio Nacional de Educación Profesional Técnica
Configuracion de la red de seguridad informatica
Alumna: Nara Montes Bahena Carrera: Informatica Grupo: 3105 Modulo: Aplicacion de la seguridad informatica Docente: Nallely Quintana Ruiz Fecha: 30 de octubre del 2025
Red de computadoras
Firewall perimetral
Sistema de deteccion de intrusos
Protocolos de seguridad
IPSEC - internet Protocol Security
http sobre SSL/TLS- Secure Sockets Layer / Transport Layer Security.
Red de computadoras
Su función es conectar varios dispositivos para que compartan recursos, información y servicios. Gracias a las redes, los usuarios pueden comunicarse, transferir archivos, acceder a internet y trabajar en conjunto. También permiten la administración centralizada de datos y la optimización del rendimiento de los sistemas dentro de una organización.
como opera?
Firewall perimetral
Su función es actuar como la primera línea de defensa de una red, protegiendo los sistemas internos frente a amenazas externas. Controla todo el tráfico que entra y sale, bloqueando accesos no autorizados, virus o intentos de ataque. Además, registra actividades sospechosas y ayuda a mantener la estabilidad y seguridad general de la red.
Protocolos de seguridad
Su función es proteger la información durante su transmisión, garantizando que los datos sean auténticos, privados y no puedan ser alterados. Estos protocolos establecen normas que aseguran la comunicación segura entre los equipos, evitando accesos indebidos y manteniendo la integridad de la red.
Funcionan aplicando técnicas de cifrado, autenticación y verificación para proteger los datos que se transmiten entre dispositivos. Cada protocolo establece sus propias reglas de seguridad: algunos garantizan que solo usuarios autorizados puedan acceder a la red, mientras que otros aseguran que los datos no sean modificados ni interceptados durante el envío.
Sistema de deteccion de intrusos
Su función es analizar constantemente la red y los sistemas para detectar comportamientos anómalos o posibles ataques. Ayuda a identificar vulnerabilidades, registrar eventos sospechosos y alertar de manera oportuna al administrador para prevenir daños mayores. También contribuye a mejorar las políticas de seguridad de una organización..
Supervisa la actividad de la red en tiempo real, analizando los datos que circulan por ella. Compara el comportamiento actual con patrones de ataques conocidos o con el funcionamiento normal del sistema. Si detecta una posible amenaza, genera una alerta para que los administradores investiguen y actúen antes de que ocurra un daño o pérdida de información.
Opera mediante conexiones físicas o inalámbricas y usa protocolos como TCP/IP. Los routers y switches dirigen los datos hasta su destino para mantener la red estable y eficiente.
Como Opera?
El firewall analiza cada paquete de datos que intenta entrar o salir de la red, comparándolo con una lista de reglas definidas por el administrador.
Si el paquete cumple las condiciones de seguridad, se permite el paso; si no, se bloquea. Algunos firewalls también pueden inspeccionar el contenido de los mensajes, detectar aplicaciones o limitar el acceso según la dirección IP o el puerto utilizado.
Configuracion de la red de seguridad informatica
chilemorron
Created on November 4, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Terrazzo Presentation
View
Visual Presentation
View
Relaxing Presentation
View
Modern Presentation
View
Colorful Presentation
View
Modular Structure Presentation
View
Chromatic Presentation
Explore all templates
Transcript
Colegio Nacional de Educación Profesional Técnica
Configuracion de la red de seguridad informatica
Alumna: Nara Montes Bahena Carrera: Informatica Grupo: 3105 Modulo: Aplicacion de la seguridad informatica Docente: Nallely Quintana Ruiz Fecha: 30 de octubre del 2025
Red de computadoras
Firewall perimetral
Sistema de deteccion de intrusos
Protocolos de seguridad
IPSEC - internet Protocol Security
http sobre SSL/TLS- Secure Sockets Layer / Transport Layer Security.
Red de computadoras
Su función es conectar varios dispositivos para que compartan recursos, información y servicios. Gracias a las redes, los usuarios pueden comunicarse, transferir archivos, acceder a internet y trabajar en conjunto. También permiten la administración centralizada de datos y la optimización del rendimiento de los sistemas dentro de una organización.
como opera?
Firewall perimetral
Su función es actuar como la primera línea de defensa de una red, protegiendo los sistemas internos frente a amenazas externas. Controla todo el tráfico que entra y sale, bloqueando accesos no autorizados, virus o intentos de ataque. Además, registra actividades sospechosas y ayuda a mantener la estabilidad y seguridad general de la red.
Protocolos de seguridad
Su función es proteger la información durante su transmisión, garantizando que los datos sean auténticos, privados y no puedan ser alterados. Estos protocolos establecen normas que aseguran la comunicación segura entre los equipos, evitando accesos indebidos y manteniendo la integridad de la red.
Funcionan aplicando técnicas de cifrado, autenticación y verificación para proteger los datos que se transmiten entre dispositivos. Cada protocolo establece sus propias reglas de seguridad: algunos garantizan que solo usuarios autorizados puedan acceder a la red, mientras que otros aseguran que los datos no sean modificados ni interceptados durante el envío.
Sistema de deteccion de intrusos
Su función es analizar constantemente la red y los sistemas para detectar comportamientos anómalos o posibles ataques. Ayuda a identificar vulnerabilidades, registrar eventos sospechosos y alertar de manera oportuna al administrador para prevenir daños mayores. También contribuye a mejorar las políticas de seguridad de una organización..
Supervisa la actividad de la red en tiempo real, analizando los datos que circulan por ella. Compara el comportamiento actual con patrones de ataques conocidos o con el funcionamiento normal del sistema. Si detecta una posible amenaza, genera una alerta para que los administradores investiguen y actúen antes de que ocurra un daño o pérdida de información.
Opera mediante conexiones físicas o inalámbricas y usa protocolos como TCP/IP. Los routers y switches dirigen los datos hasta su destino para mantener la red estable y eficiente.
Como Opera?
El firewall analiza cada paquete de datos que intenta entrar o salir de la red, comparándolo con una lista de reglas definidas por el administrador.
Si el paquete cumple las condiciones de seguridad, se permite el paso; si no, se bloquea. Algunos firewalls también pueden inspeccionar el contenido de los mensajes, detectar aplicaciones o limitar el acceso según la dirección IP o el puerto utilizado.