Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porEsteban Paz Hidalgo Modificado hace 10 años
1
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004
2
Qué es una red ? Como comunicarse ? Tipos de redes Internet Nodos Dispositivos de red Seguridad Informática El amanecer de la red Puntos a tratar
3
QUE ES UNA RED Una red informática está formada por un conjunto de computadores intercomunicados entre sí que utilizan distintas tecnologías de hardware/software. Las tecnologías que utilizan y los programas varían según la dimensión y función de la propia red. “una red puede estar formada sólo por dos computadores, aunque también por un número casi infinito”
4
CÓMO COMUNICARSE Para poder comunicarse entre sí, los computadores o las partes de una red deben hablar el mismo lenguaje. Técnicamente, los lenguajes de comunicaciones se llaman "protocolos", y en una misma red pueden convivir distintos tipos de protocolos.
5
TIPOS DE REDES REDES PANLANI.W.MANWANCAN
6
INTERNET La red telemática de Internet está formada por un gran número de computadores y redes de computadores difundidos por todo el mundo, conectados mediante redes telefónicas, que se comunican entre sí, gracias a un protocolo de comunicación común y estándar llamado TCP/IP.
7
NODOS En general, las redes y los computadores conectados a Internet se llaman nodos y su información está a disposición de toda la red. Desde los computadores los usuarios se conectan a estos nodos y a través de los mismos pueden acceder a la información diseminada por Internet.
8
DISPOSITIVOS DE RED REPETIDOR (HUB) PUENTES SWITCHES ENRUTADORES (ROUTERS) CORTAFUEGOS (FIREWALLS) COMPUTADORES, CLIENTES (HOST) SERVIDORES
9
SEGURIDAD INFORMÁTICA Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar.
10
SEGURIDAD INFORMÁTICA Donde tener información es tener poder. Donde la información se reconoce como: - Crítica, indispensable para garantizar la continuidad operativa de la organización. - Valiosa, es un activo corporativo que tiene valor en sí mismo. - Sensitiva, debe ser conocida por las personas que necesitan los datos. - Donde identificar los riesgos de la información es de vital importancia.
11
SEGURIDAD INFORMÁTICA La seguridad informática debe garantizar: La Disponibilidad de los sistemas de información. El Recupero rápido y completo de los sistemas de información La Integridad de la información. La Confidencialidad de la información.
12
SEGURIDAD INFORMÁTICA Nuestra Propuesta Implementación de políticas de Seguridad Informática. Identificación de problemas. Desarrollo del Plan de Seguridad Informática. Análisis de la seguridad en los equipos de computación. Auditoría y revisión de sistemas.
13
SEGURIDAD INFORMÁTICA IDENTIFICACIÓN Y DESCRIPCIÓN DE AMENAZAS Divulgación no autorizada de la información. Modificación no autorizada de la información. Enmascaramiento. Acceso no autorizado a recursos. Denegación de servicio.
14
SEGURIDAD INFORMÁTICA SERVICIOS DE SEGURIDAD Confidencialidad de datos. Integridad del mensaje y el contenido. Autenticación de entidades, firma digital. No repudio – acuse de recibo. Control de acceso.
15
SEGURIDAD INFORMÁTICA TÉCNICAS Y MECANISMOS DE SEGURIDAD Técnicas de criptografía. Firma digital. Técnicas de seguridad diversas - Intercambio de autenticaciones. - Funciones hash. - Etiquetas de seguridad, etc.
16
SEGURIDAD INFORMÁTICA TÉCNICAS Y MECANISMOS DE SEGURIDAD Control de accesos. - Firewalls o Cortafuegos. - Cortafuegos filtrador de paquetes. - Cortafuegos a nivel de circuitos. - Cortafuegos a nivel de aplicación.
17
comenzar
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.