Want to create interactive content? It’s easy in Genially!

Get started free

Configuracion de la red de seguridad informatica

chilemorron

Created on November 4, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Practical Presentation

Smart Presentation

Essential Presentation

Akihabara Presentation

Pastel Color Presentation

Modern Presentation

Relaxing Presentation

Transcript

Colegio Nacional de Educación Profesional Técnica

Configuracion de la red de seguridad informatica

Alumna: Nara Montes Bahena Carrera: Informatica Grupo: 3105 Modulo: Aplicacion de la seguridad informatica Docente: Nallely Quintana Ruiz Fecha: 30 de octubre del 2025

Red de computadoras

Firewall perimetral

Sistema de deteccion de intrusos

Protocolos de seguridad

IPSEC - internet Protocol Security

http sobre SSL/TLS- Secure Sockets Layer / Transport Layer Security.

Red de computadoras

Su función es conectar varios dispositivos para que compartan recursos, información y servicios. Gracias a las redes, los usuarios pueden comunicarse, transferir archivos, acceder a internet y trabajar en conjunto. También permiten la administración centralizada de datos y la optimización del rendimiento de los sistemas dentro de una organización.

como opera?

Firewall perimetral

Su función es actuar como la primera línea de defensa de una red, protegiendo los sistemas internos frente a amenazas externas. Controla todo el tráfico que entra y sale, bloqueando accesos no autorizados, virus o intentos de ataque. Además, registra actividades sospechosas y ayuda a mantener la estabilidad y seguridad general de la red.

Protocolos de seguridad

Su función es proteger la información durante su transmisión, garantizando que los datos sean auténticos, privados y no puedan ser alterados. Estos protocolos establecen normas que aseguran la comunicación segura entre los equipos, evitando accesos indebidos y manteniendo la integridad de la red.
Funcionan aplicando técnicas de cifrado, autenticación y verificación para proteger los datos que se transmiten entre dispositivos. Cada protocolo establece sus propias reglas de seguridad: algunos garantizan que solo usuarios autorizados puedan acceder a la red, mientras que otros aseguran que los datos no sean modificados ni interceptados durante el envío.

Sistema de deteccion de intrusos

Su función es analizar constantemente la red y los sistemas para detectar comportamientos anómalos o posibles ataques. Ayuda a identificar vulnerabilidades, registrar eventos sospechosos y alertar de manera oportuna al administrador para prevenir daños mayores. También contribuye a mejorar las políticas de seguridad de una organización..

Supervisa la actividad de la red en tiempo real, analizando los datos que circulan por ella. Compara el comportamiento actual con patrones de ataques conocidos o con el funcionamiento normal del sistema. Si detecta una posible amenaza, genera una alerta para que los administradores investiguen y actúen antes de que ocurra un daño o pérdida de información.

Opera mediante conexiones físicas o inalámbricas y usa protocolos como TCP/IP. Los routers y switches dirigen los datos hasta su destino para mantener la red estable y eficiente.

Como Opera?

El firewall analiza cada paquete de datos que intenta entrar o salir de la red, comparándolo con una lista de reglas definidas por el administrador.

Si el paquete cumple las condiciones de seguridad, se permite el paso; si no, se bloquea. Algunos firewalls también pueden inspeccionar el contenido de los mensajes, detectar aplicaciones o limitar el acceso según la dirección IP o el puerto utilizado.