SlideShare una empresa de Scribd logo
1 de 11
Prof.
   Beatriz Ortega




 Integrantes:
Héctor Martínez
Jhoan Garrido
Contenido
ADMINISTRACIÓN DE REDES
                                             FUNCIONAL:
   Existen 3 Dimensiones:                 configuración, fallas,
   Funcional, Temporal,                       desempeño,
   Escenario                                 contabilidad y
                                               seguridad),             DESARROLLO DE LA
                                                                         METODOLOGÍA:
                     Prevención de ataques, detección de intrusos,
                     Respuestas a incidentes, políticas, Servicios,
                              Mecanismos de seguridad
                                                                         ADMINISTRACIÓN DE LA
                        Es definido como la suma total                      CONFIGURACIÓN:

 ADMINISTRACIÓN
                        de           todas                las         Planeación y diseño de la red,
                                                                        Infraestructura, Hardware,
  DE SEGURIDAD          políticas, procedimientos que                 Software, Provisión, Políticas
                        intervienen         en              la
                        planeación, configuración, contr
  Monitoreo de          ol, monitoreo de los elementos                   ADMINISTRACIÓN DEL
     alarmas,           que conforman a una red con el                      RENDIMIENTO
 Localización de        fin de asegurar el eficiente y
Fallas, Corrección
    y Reportes
                        efectivo    empleo Monitoreo, Análisis,
                                                de       sus
                        recursos.         Interacción con otras
                                                            áreas.
                         ADMINISTRACIÓN
                           DE FALLAS

                                                                      Modelo: OSI-NM
RED DOMÉSTICA
CONEXIÓN ROUTER
CONFIGURACIÓN LAN

Una vez conectados todos los equipos, hay que
acceder a la interfaz de configuración del router. Abre
tu explorador de Internet y teclea una de estas 3
direcciones IP (cambia dependiendo del fabricante):

192.168.1.1
192.168.2.1
192.168.0.1
Ahora te pedirá un usuario y contraseña

IP address: 192.168.1.1
Subnet Mask: 255.255.255.0
Activa el servidor DHCP (“enable DHCP Server”)
Start IP address: 192.168.1.30
End IP address: 192.168.1.255
CONFIGURACIÓN IP ESTÁTICA
CONFIGURACIÓN DE LA RED
COMPARTIR CARPETAS E IMPRESORAS
SEGURIDAD



                                                   Estrategia


                                    Gestión
                                  Administrativa

                  Supervisión y
                   Monitoreo

Control Interno
La Perseverancia es
la virtud por la cual
   todas las otras
  virtudes dan su
        fruto.
                 Arturo Graf

Más contenido relacionado

La actualidad más candente

Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAndres Thalos
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadRobert Perez
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 

La actualidad más candente (16)

Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Marco
MarcoMarco
Marco
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidad
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Luz lisby diapositivas........
Luz lisby diapositivas........Luz lisby diapositivas........
Luz lisby diapositivas........
 
Marco
MarcoMarco
Marco
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
 
Tp 4
Tp 4Tp 4
Tp 4
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 

Destacado

Normas de seguridad e higiene en el laboratorio3
Normas de seguridad e higiene en el laboratorio3Normas de seguridad e higiene en el laboratorio3
Normas de seguridad e higiene en el laboratorio3gabriela80
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica1 G Bachuaa
 
NORMAS O PROTOCOLOS DE TRANSMISION DE DATOS EN REDES
NORMAS O PROTOCOLOS DE TRANSMISION DE DATOS EN REDESNORMAS O PROTOCOLOS DE TRANSMISION DE DATOS EN REDES
NORMAS O PROTOCOLOS DE TRANSMISION DE DATOS EN REDESJHOANCRISTHIAN
 
Normatividad de seguridad y salud en el trabajo en la industria de la constru...
Normatividad de seguridad y salud en el trabajo en la industria de la constru...Normatividad de seguridad y salud en el trabajo en la industria de la constru...
Normatividad de seguridad y salud en el trabajo en la industria de la constru...Arnold Paredes
 
Serie El Evangelio - Tema1: Que Es El Evangelio
Serie El Evangelio - Tema1: Que Es El EvangelioSerie El Evangelio - Tema1: Que Es El Evangelio
Serie El Evangelio - Tema1: Que Es El EvangelioJovenesMiGOD
 
Diapositivas de ruteadore
Diapositivas de ruteadoreDiapositivas de ruteadore
Diapositivas de ruteadoreRaul Cota
 
CóMo Instalar, Ejecutar Y Desinstalar Un
CóMo Instalar, Ejecutar Y Desinstalar UnCóMo Instalar, Ejecutar Y Desinstalar Un
CóMo Instalar, Ejecutar Y Desinstalar Unnicolecouvert
 
Pasos para instalar programas en tu pc
Pasos para instalar programas en tu pcPasos para instalar programas en tu pc
Pasos para instalar programas en tu pcdarkmaull
 
Analisis diseño de sistemas ciclo de vida
Analisis diseño de sistemas ciclo de vidaAnalisis diseño de sistemas ciclo de vida
Analisis diseño de sistemas ciclo de vidaYovana Connie Roca Avila
 
Como instalar un programa en el computador
Como instalar un programa en el computadorComo instalar un programa en el computador
Como instalar un programa en el computadorkrnrch
 
Caracteristicas de la programacion
Caracteristicas de la programacionCaracteristicas de la programacion
Caracteristicas de la programacionb72arllr
 
Tipos y caracteristicas de lenguajes de programacion. ( adolfo elias).
Tipos y caracteristicas de lenguajes de programacion. ( adolfo elias).Tipos y caracteristicas de lenguajes de programacion. ( adolfo elias).
Tipos y caracteristicas de lenguajes de programacion. ( adolfo elias).Alejandro Perez
 
Lenguaje de programacion sgs.ppt
Lenguaje de programacion sgs.pptLenguaje de programacion sgs.ppt
Lenguaje de programacion sgs.pptSergio Sorelas
 
Redes Presentacion
Redes PresentacionRedes Presentacion
Redes PresentacionCarlos Rup
 
Lenguajes de Programación
Lenguajes de ProgramaciónLenguajes de Programación
Lenguajes de ProgramaciónSandra Esposito
 
Lenguaje De Programación
Lenguaje De ProgramaciónLenguaje De Programación
Lenguaje De Programacióndenisse176
 
Lenguajes De Programacion
Lenguajes De ProgramacionLenguajes De Programacion
Lenguajes De ProgramacionROSA859
 
Introducción al análisis y diseño de sistemas de informacion
Introducción al análisis y diseño de sistemas de informacionIntroducción al análisis y diseño de sistemas de informacion
Introducción al análisis y diseño de sistemas de informacionJosé Alfonso Mena Adame
 

Destacado (20)

Normas de seguridad e higiene en el laboratorio3
Normas de seguridad e higiene en el laboratorio3Normas de seguridad e higiene en el laboratorio3
Normas de seguridad e higiene en el laboratorio3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
NORMAS O PROTOCOLOS DE TRANSMISION DE DATOS EN REDES
NORMAS O PROTOCOLOS DE TRANSMISION DE DATOS EN REDESNORMAS O PROTOCOLOS DE TRANSMISION DE DATOS EN REDES
NORMAS O PROTOCOLOS DE TRANSMISION DE DATOS EN REDES
 
Normatividad de seguridad y salud en el trabajo en la industria de la constru...
Normatividad de seguridad y salud en el trabajo en la industria de la constru...Normatividad de seguridad y salud en el trabajo en la industria de la constru...
Normatividad de seguridad y salud en el trabajo en la industria de la constru...
 
Serie El Evangelio - Tema1: Que Es El Evangelio
Serie El Evangelio - Tema1: Que Es El EvangelioSerie El Evangelio - Tema1: Que Es El Evangelio
Serie El Evangelio - Tema1: Que Es El Evangelio
 
Diapositivas de ruteadore
Diapositivas de ruteadoreDiapositivas de ruteadore
Diapositivas de ruteadore
 
CóMo Instalar, Ejecutar Y Desinstalar Un
CóMo Instalar, Ejecutar Y Desinstalar UnCóMo Instalar, Ejecutar Y Desinstalar Un
CóMo Instalar, Ejecutar Y Desinstalar Un
 
Pasos para instalar programas en tu pc
Pasos para instalar programas en tu pcPasos para instalar programas en tu pc
Pasos para instalar programas en tu pc
 
Analisis diseño de sistemas ciclo de vida
Analisis diseño de sistemas ciclo de vidaAnalisis diseño de sistemas ciclo de vida
Analisis diseño de sistemas ciclo de vida
 
Mòdul 2
Mòdul 2Mòdul 2
Mòdul 2
 
Como instalar un programa en el computador
Como instalar un programa en el computadorComo instalar un programa en el computador
Como instalar un programa en el computador
 
Caracteristicas de la programacion
Caracteristicas de la programacionCaracteristicas de la programacion
Caracteristicas de la programacion
 
Tipos y caracteristicas de lenguajes de programacion. ( adolfo elias).
Tipos y caracteristicas de lenguajes de programacion. ( adolfo elias).Tipos y caracteristicas de lenguajes de programacion. ( adolfo elias).
Tipos y caracteristicas de lenguajes de programacion. ( adolfo elias).
 
Lenguaje de programacion sgs.ppt
Lenguaje de programacion sgs.pptLenguaje de programacion sgs.ppt
Lenguaje de programacion sgs.ppt
 
Informática: Análisis y Diseño De Sistemas
Informática: Análisis y Diseño De SistemasInformática: Análisis y Diseño De Sistemas
Informática: Análisis y Diseño De Sistemas
 
Redes Presentacion
Redes PresentacionRedes Presentacion
Redes Presentacion
 
Lenguajes de Programación
Lenguajes de ProgramaciónLenguajes de Programación
Lenguajes de Programación
 
Lenguaje De Programación
Lenguaje De ProgramaciónLenguaje De Programación
Lenguaje De Programación
 
Lenguajes De Programacion
Lenguajes De ProgramacionLenguajes De Programacion
Lenguajes De Programacion
 
Introducción al análisis y diseño de sistemas de informacion
Introducción al análisis y diseño de sistemas de informacionIntroducción al análisis y diseño de sistemas de informacion
Introducción al análisis y diseño de sistemas de informacion
 

Similar a Presentacion seguridad redes

Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaOmar Adames
 
Actividad 1 administracion de redes
Actividad 1 administracion de redesActividad 1 administracion de redes
Actividad 1 administracion de redesJESSIKADG86
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosRaúl Samaniego
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática Nataly Santander
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioMONSE29
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013 Diego Martín Arcos
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTSJose Manuel Acosta
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 

Similar a Presentacion seguridad redes (20)

Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistema
 
Actividad 1 administracion de redes
Actividad 1 administracion de redesActividad 1 administracion de redes
Actividad 1 administracion de redes
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Cris003
Cris003Cris003
Cris003
 
Cris003
Cris003Cris003
Cris003
 
Cris003
Cris003Cris003
Cris003
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Más de JHOANCRISTHIAN

Web 2.0 e learning - red social
Web 2.0   e learning - red socialWeb 2.0   e learning - red social
Web 2.0 e learning - red socialJHOANCRISTHIAN
 
Modos titpos y medios de transmision3
Modos titpos y medios de transmision3Modos titpos y medios de transmision3
Modos titpos y medios de transmision3JHOANCRISTHIAN
 
GLOSARIO DE TERMINOS INFORMATICOS
GLOSARIO DE TERMINOS INFORMATICOSGLOSARIO DE TERMINOS INFORMATICOS
GLOSARIO DE TERMINOS INFORMATICOSJHOANCRISTHIAN
 

Más de JHOANCRISTHIAN (7)

DISEÑO DE RED LAN
DISEÑO DE RED LANDISEÑO DE RED LAN
DISEÑO DE RED LAN
 
Redes Informáticas
Redes Informáticas Redes Informáticas
Redes Informáticas
 
Web 2.0 e learning - red social
Web 2.0   e learning - red socialWeb 2.0   e learning - red social
Web 2.0 e learning - red social
 
Direccionamiento IP
Direccionamiento IPDireccionamiento IP
Direccionamiento IP
 
Modos titpos y medios de transmision3
Modos titpos y medios de transmision3Modos titpos y medios de transmision3
Modos titpos y medios de transmision3
 
GLOSARIO DE TERMINOS INFORMATICOS
GLOSARIO DE TERMINOS INFORMATICOSGLOSARIO DE TERMINOS INFORMATICOS
GLOSARIO DE TERMINOS INFORMATICOS
 
RECURSOS WEB
RECURSOS WEBRECURSOS WEB
RECURSOS WEB
 

Presentacion seguridad redes

  • 1. Prof. Beatriz Ortega Integrantes: Héctor Martínez Jhoan Garrido
  • 3. ADMINISTRACIÓN DE REDES FUNCIONAL: Existen 3 Dimensiones: configuración, fallas, Funcional, Temporal, desempeño, Escenario contabilidad y seguridad), DESARROLLO DE LA METODOLOGÍA: Prevención de ataques, detección de intrusos, Respuestas a incidentes, políticas, Servicios, Mecanismos de seguridad ADMINISTRACIÓN DE LA Es definido como la suma total CONFIGURACIÓN: ADMINISTRACIÓN de todas las Planeación y diseño de la red, Infraestructura, Hardware, DE SEGURIDAD políticas, procedimientos que Software, Provisión, Políticas intervienen en la planeación, configuración, contr Monitoreo de ol, monitoreo de los elementos ADMINISTRACIÓN DEL alarmas, que conforman a una red con el RENDIMIENTO Localización de fin de asegurar el eficiente y Fallas, Corrección y Reportes efectivo empleo Monitoreo, Análisis, de sus recursos. Interacción con otras áreas. ADMINISTRACIÓN DE FALLAS Modelo: OSI-NM
  • 6. CONFIGURACIÓN LAN Una vez conectados todos los equipos, hay que acceder a la interfaz de configuración del router. Abre tu explorador de Internet y teclea una de estas 3 direcciones IP (cambia dependiendo del fabricante): 192.168.1.1 192.168.2.1 192.168.0.1 Ahora te pedirá un usuario y contraseña IP address: 192.168.1.1 Subnet Mask: 255.255.255.0 Activa el servidor DHCP (“enable DHCP Server”) Start IP address: 192.168.1.30 End IP address: 192.168.1.255
  • 9. COMPARTIR CARPETAS E IMPRESORAS
  • 10. SEGURIDAD Estrategia Gestión Administrativa Supervisión y Monitoreo Control Interno
  • 11. La Perseverancia es la virtud por la cual todas las otras virtudes dan su fruto. Arturo Graf