Want to create interactive content? It’s easy in Genially!

Get started free

Configuracion De La Red De Seguridad Informatica

Nora Cardenas Celis

Created on November 6, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Smart Quiz

Essential Quiz

Practical Quiz

Akihabara Quiz

Math Calculations

Piñata Challenge

Pixel Challenge

Transcript

Configuracion De La Red DeSeguridad Informatica

Nombre : Peralta Dorantes Diego RafaelGrupo : 3105 Carrera : Informatica Docente : Nallely Quintana Ruiz Modulo : A . S . I

¡Vamos!

INDICE:-Red de computadoras -Firewall perimetral -Sistema de deteccion de intrusos -Protocolos de seguridad 1- IPSEC 2-http sobre el ssl

¡Sigamos!

1. Firewall Perimetral- *Definición*: Un firewall perimetral es un dispositivo de seguridad de red que se coloca en el borde de una red para controlar el tráfico que entra y sale. - *Función*: Su función principal es actuar como una barrera que filtra el tráfico no autorizado, protegiendo la red interna de ataques externos. - *¿Cómo opera?*: Utiliza reglas de filtrado basadas en direcciones IP, puertos y protocolos para permitir o bloquear el tráfico. Puede ser implementado como hardware, software o una combinación de ambos y puede incluir características como inspección de paquetes y detección de intrusiones.

2. Sistema de Detección de Intrusos (IDS)- *Definición*: Un IDS es un sistema que monitorea las actividades de red o del sistema para detectar comportamientos anómalos o maliciosos. - *Función*: Su función es identificar posibles amenazas y alertar a los administradores de seguridad, permitiendo una respuesta rápida ante incidentes. - *¿Cómo opera?: Puede operar de dos maneras: *basado en red, que analiza el tráfico en tiempo real, o basado en host, que monitorea actividades en un dispositivo específico. Utiliza firmas de ataques conocidos y análisis de comportamiento para detectar intrusiones.

¡ya casi!

¡Gracias por su atencion!

Peralta Dorantes Diego Rafael