SlideShare una empresa de Scribd logo
1 de 6
Carrera de Educación Básica
MÓDULO DE NTICS
Nombre
Christian Poaquiza
Semestre:
Segundo“A”
Docente:
Ing. Darío Díaz
2015-2016
UNIVERSIDAD TÉCNICA DE AMBATO
Facultadde Ciencias Humanas y de la Educación
La Protección de datos y redes
La protección de datos consiste en la implementación de medidas directas sobre nuestra
información que permitan garantizar los 3 objetivos de seguridad: Confidencialidad.
Integridad y Disponibilidad
En un contexto legal, la legislación sobre protección de datos debe asegurar que los
datos personales no sean procesados sin el conocimiento y, con ciertas excepciones, sin
el consentimiento del sujeto de los datos. Se debe asegurar además que dichos datos se
procesen de manera precisa, aplicando un conjunto de estándares que garanticen la
seguridad.
La Protección de acceso a redes (NAP) es una nueva tecnología incorporada en
Windows Vista y Windows Server 2008. NAP incluye componentes de servidor y de
cliente que permiten crear y aplicar las directivas de requisitos de mantenimiento que
definen las configuraciones de software y de sistema necesarias para los equipos que se
conectan a la red. Para aplicar los requisitos de mantenimiento, NAP inspecciona y
evalúa el estado de los equipos cliente, limita el acceso a la red cuando se considera que
los equipos cliente no cumplen los requisitos y soluciona este incumplimiento de los
requisitos por parte de los equipos cliente para que tengan un acceso a la red ilimitado.
NAP aplica los requisitos de mantenimiento en los equipos cliente que intentan
conectarse a una red. También puede encargarse también de que se sigan cumpliendo
estos requisitos mientras el equipo cliente esté conectado a la red.
El cumplimiento NAP se produce en el momento en que los equipos cliente intentan
obtener acceso a la red a través de servidores de acceso a la red, como un servidor de
red privada virtual (VPN) que ejecute Enrutamiento y acceso remoto, o cuando los
clientes intentan comunicarse con otros recursos de la red. La manera en que se hace
cumplir NAP depende del método de cumplimiento que se elija. NAP aplica requisitos
de mantenimiento a:
 Comunicaciones protegidas por el protocolo de seguridad de Internet (IPsec)
 Conexiones autenticadas mediante el estándar 802.1X del IEEE (Institute of
Electrical and Electronics Engineers)
 Conexiones VPN
 Configuración del Protocolo de configuración dinámica de host (DHCP)
 Conexiones de la Puerta de enlace de Terminal Services (Puerta de enlace de
TS)
La documentación de NAP disponible incluye ayuda del producto, guías paso a paso
que se pueden obtener en el Centro de descarga Microsoft y guías técnicas a su
disposición en la biblioteca técnica de Windows Server 2008.
Despejadas las dudas sobre la tecnología y su aplicación, queda por delante poner en
marcha el proyecto real. Es el momento de elegir todo lo necesario para perfilar un
sencillo plan de negocio para un entorno on line.
Como propietario de un comercio on line, debes ajustarte a lo que estipula la Ley
34/2002, de Servicios de la Sociedad de la Información y Comercio Electrónico
(LSSICE) y la Ley Orgánica de Protección de Datos LO15/1999 y el último decreto que
la desarrolla (RD 1720/2007), que establece las medidas de seguridad para ficheros
automatizados o no, que contengan datos de carácter personal. En conjunto, toda esta
normativa viene a reforzar las garantías jurídicas de los consumidores y usuarios en la
contratación electrónica, con obligaciones que garanticen la identidad y seguridad de las
transacciones, como la inserción de los datos registrales y fiscales de la empresa o las
condiciones de contratación, ficheros inscritos en la LOPD. “Obligaciones que en la
actualidad sólo cumplen el 5% de los comercios electrónicos”, explica Carlos Represa,
director de operaciones de Proyectopyme Consultores, empresa especializada en
protección de datos y seguridad de la información.
Protocolos de internet
Los protocolos de internet son un conjunto de reglas estandarizadas que permiten la
comunicación entre computadoras heterogéneas conectadas a la red.
Comúnmente se conoce a los protocolos de internet como
protocolo TCP/IP o familia de protocolos TCP/IP por ser el IP y el
TCP los dos protocolos más importantes del grupo.
Son varios los protocolos usados en la red pero hay unos específicos para el correo,
telnet, etc. Cinco protocolos más utilizados en internet son.
 IP
 TCP
 HTTP
 HTTPS
 FTP
IP (internet protocolo o protocolo de internet)
El protocolo IP es el que se encarga de dirigir los
datagramas (paquetes de información) a través del
internet desde el origen hasta su destino. Este
protocolo asigna direcciones IP (direccionamiento) y
encuentra "caminos" adecuados para dirigir los
datagramas a través de la red (enrutamiento). No es exclusivo de la web, sino que es
usado por todos los servicios de internet.
TCP (Transmisión Control Protocolo o Protocolo de Control de Transmisión)
El protocolo de control de transmisión se encarga de
enviar la información de manera confiable desde el
origen hasta el destino, a través de los caminos
indicados por el protocolo IP.
Este protocolo básicamente fragmenta la información
en pequeños paquetes (datagramas) y los envía a su
destino. Una vez en su destino, el TCP vuelve a
ensamblar la información asegurándose que esté completa, en el mismo orden en que
fue enviada y libre de errores.
El TCP tampoco es exclusivo de la web, sino que es usado por todos los
servicios de internet.
HTTP (HyperText Transfer Protocolo o
Protocolo de Transmisión de Hipertexto)
Si ves la dirección de esta página web en la barra de tu
navegador notarás que empieza con http://. Eso indica
que se usa el protocolo HTTP para recibir la información. Éste es el protocolo sobre el
que funciona la Word Wide Web.
El HTTP es un protocolo que sigue el esquema solicitud-respuesta entre un cliente y un
servidor. Así que para ver esta página, tu navegador (cliente) hizo una solicitud HTTP al
servidor donde está alojado acrearweb.com. El servidor respondió mediante el mismo
protocolo, enviando la página web.
HTTPS (HyperText Transfer Protocol Secure o Protocolo Seguro de Transmisión
de Hipertexto)
Es una versión segura de HTTP, en la que los
datos son encriptados para su transmisión. Este
protocolo se utiliza para transacciones bancarias,
compras en red, transmisión de datos de usuario y
otras situaciones en las que los datos deban
manejarse de la forma más segura posible.
FTP (File Transfer Protocol o Protocolo de
Transmisión de Archivos)
El protocolo FTP te permite transferir archivos a
través de internet. Al igual que IP y TCP, no es
un protocolo exclusivo de la web, sino que
pertenece a internet. Sin embargo, es muy
utilizado por los webmaster para gestionar los
archivos de sus sitios web.
Básicamente el FTP te permite manejar archivos en internet de manera similar a como
los puedes manejar en tu computadora: copiando, pegando, renombrando y borrando
archivos y carpetas.
Servicio y protocolo DNS
En todas las redes, los dispositivos tienen asignada una etiqueta numérica, llamada IP.
Al ser complicado recordar tantas etiquetas numéricas, se crearon los llamados nombres
de dominio (DNS) que nos asocian dichas IPs con un nombre sencillo de recordar
por los humanos.
Por ejemplo, es más fácil recodar un nombre tal que www.desarrolloweb.com que
192.25.169.122. Además, si por algún problema se tuviera que cambiar de servidor y la
IP cambiara, el nombre del dominio puede continuar siendo el mismo y dirigir a la IP
correcta con tan solo asociarle la nueva. En definitiva, el DNS se creó para facilitar el
reconocimiento de redes, dominios, etc.
El protocolo DNS define un servicio que coincide con nombres de recursos que tienen
la dirección IP solicitada. Las comunicaciones del protocolo DNS utilizan un formato
simple llamado mensaje. Este mensaje se utiliza para todas las acciones que realiza el
protocolo.
El servicio DNS tiene una arquitectura cliente-servidor, aunque hay que destacar que se
ejecuta por sí mismo sin necesidad de una aplicación determinada. En definitiva, por sí
mismo ofrece un servicio a otras aplicaciones que lo requieran.
Después de ver qué es y cómo funciona un DNS a grandes rasgos, podemos entender
por qué cuando nos conectamos en red nos pide unos servidores DNS. Éstos son sirve
para facilitar el computador .
Bibliografía
Alvarez, S. (26 de 07 de 2012). http://www.desarrolloweb.com/articulos/protocolos-
servicios-dns.html. Obtenido de
http://www.desarrolloweb.com/articulos/protocolos-servicios-dns.html
http://juliancajakeka.blogspot.com/2011/09/protocolos-de-internet-y-lenguajes-
web.html. (8 de 9 de 2011). Obtenido de
http://juliancajakeka.blogspot.com/2011/09/protocolos-de-internet-y-lenguajes-
web.html
http://www.elixircorp.biz/files/charla-proteccion-datos.pdf. (s.f.). Obtenido de
http://www.elixircorp.biz/files/charla-proteccion-datos.pdf
https://technet.microsoft.com/es-es/library/cc730902%28v=ws.10%29.aspx. (14 de 2 de
2008). Obtenido de https://technet.microsoft.com/es-
es/library/cc730902%28v=ws.10%29.aspx

Más contenido relacionado

La actualidad más candente

Ejercicio2.jesusmolina
Ejercicio2.jesusmolinaEjercicio2.jesusmolina
Ejercicio2.jesusmolinamarbete
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Omar Naranjo Osorio
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDLOUSAVI
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 ciscoTESE
 
Construyendo Una Red Wireless
Construyendo Una Red WirelessConstruyendo Una Red Wireless
Construyendo Una Red Wirelessguesta3b7ce
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2edelismar
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetJhon OvIedo
 
Protocolos y comunicaciones de red
Protocolos y comunicaciones de redProtocolos y comunicaciones de red
Protocolos y comunicaciones de redGalo Anzules
 
El World Wide Web Consortium
El World Wide Web ConsortiumEl World Wide Web Consortium
El World Wide Web ConsortiumAlejandro Marcano
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSgutierrez2010
 
Dispositivas
DispositivasDispositivas
DispositivasLupitaAR
 
Glosario nancyguaman
Glosario nancyguaman Glosario nancyguaman
Glosario nancyguaman Nancy Guaman
 
Protocolos de-internet
Protocolos de-internetProtocolos de-internet
Protocolos de-internetFaBlee Vargas
 

La actualidad más candente (19)

Ejercicio2.jesusmolina
Ejercicio2.jesusmolinaEjercicio2.jesusmolina
Ejercicio2.jesusmolina
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE RED
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Resumen capitulo 3 cisco
Resumen capitulo 3 ciscoResumen capitulo 3 cisco
Resumen capitulo 3 cisco
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Construyendo Una Red Wireless
Construyendo Una Red WirelessConstruyendo Una Red Wireless
Construyendo Una Red Wireless
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolo De Redes
Protocolo De RedesProtocolo De Redes
Protocolo De Redes
 
Protocolos y comunicaciones de red
Protocolos y comunicaciones de redProtocolos y comunicaciones de red
Protocolos y comunicaciones de red
 
El World Wide Web Consortium
El World Wide Web ConsortiumEl World Wide Web Consortium
El World Wide Web Consortium
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Dispositivas
DispositivasDispositivas
Dispositivas
 
Glosario nancyguaman
Glosario nancyguaman Glosario nancyguaman
Glosario nancyguaman
 
Protocolos de-internet
Protocolos de-internetProtocolos de-internet
Protocolos de-internet
 

Destacado

Interculturalismo2
Interculturalismo2Interculturalismo2
Interculturalismo2guest36fd364
 
Entre start y select abrimos la temporada navideña
Entre start y select abrimos la temporada  navideñaEntre start y select abrimos la temporada  navideña
Entre start y select abrimos la temporada navideñaOscar Rojas
 
Conceptos y elementos de una pagina web
Conceptos y elementos de una pagina webConceptos y elementos de una pagina web
Conceptos y elementos de una pagina webChristian Poaquiza
 
eLphoto'Art creative Design
eLphoto'Art creative Design eLphoto'Art creative Design
eLphoto'Art creative Design ibay01
 
Todo lo Que Necesita Saber para Planificar Su Viaje
Todo lo Que Necesita Saber para Planificar Su ViajeTodo lo Que Necesita Saber para Planificar Su Viaje
Todo lo Que Necesita Saber para Planificar Su Viajesiemprecolombia1
 
Disneys worldofenglishbook02
Disneys worldofenglishbook02Disneys worldofenglishbook02
Disneys worldofenglishbook02bookee
 
Healthcare Exchange Webinar
Healthcare Exchange WebinarHealthcare Exchange Webinar
Healthcare Exchange WebinarBenefitMall
 
Quartz connector mule
Quartz connector   muleQuartz connector   mule
Quartz connector muleSindhu VL
 
Mule esb - How to convert from Json to Object in 5 minutes
Mule esb - How to convert from Json to Object in 5 minutesMule esb - How to convert from Json to Object in 5 minutes
Mule esb - How to convert from Json to Object in 5 minutesGennaro Spagnoli
 
Quiz guess the author
Quiz  guess the authorQuiz  guess the author
Quiz guess the authorAgnes Miriam
 
Abdullah update 7-7-2016 cv
Abdullah update 7-7-2016 cvAbdullah update 7-7-2016 cv
Abdullah update 7-7-2016 cvAbdullah Arsath
 
Credit Monitoring
Credit MonitoringCredit Monitoring
Credit MonitoringAbdul Danka
 
DIGI – Fundamental Analysis FY14
DIGI – Fundamental Analysis FY14DIGI – Fundamental Analysis FY14
DIGI – Fundamental Analysis FY14lcchong76
 

Destacado (16)

Interculturalismo2
Interculturalismo2Interculturalismo2
Interculturalismo2
 
Entre start y select abrimos la temporada navideña
Entre start y select abrimos la temporada  navideñaEntre start y select abrimos la temporada  navideña
Entre start y select abrimos la temporada navideña
 
Conceptos y elementos de una pagina web
Conceptos y elementos de una pagina webConceptos y elementos de una pagina web
Conceptos y elementos de una pagina web
 
eLphoto'Art creative Design
eLphoto'Art creative Design eLphoto'Art creative Design
eLphoto'Art creative Design
 
Todo lo Que Necesita Saber para Planificar Su Viaje
Todo lo Que Necesita Saber para Planificar Su ViajeTodo lo Que Necesita Saber para Planificar Su Viaje
Todo lo Que Necesita Saber para Planificar Su Viaje
 
Disneys worldofenglishbook02
Disneys worldofenglishbook02Disneys worldofenglishbook02
Disneys worldofenglishbook02
 
How's That ?
How's That ?How's That ?
How's That ?
 
Sales promotion
Sales promotionSales promotion
Sales promotion
 
Healthcare Exchange Webinar
Healthcare Exchange WebinarHealthcare Exchange Webinar
Healthcare Exchange Webinar
 
Quartz connector mule
Quartz connector   muleQuartz connector   mule
Quartz connector mule
 
Mule esb - How to convert from Json to Object in 5 minutes
Mule esb - How to convert from Json to Object in 5 minutesMule esb - How to convert from Json to Object in 5 minutes
Mule esb - How to convert from Json to Object in 5 minutes
 
Nuclear energy
Nuclear energyNuclear energy
Nuclear energy
 
Quiz guess the author
Quiz  guess the authorQuiz  guess the author
Quiz guess the author
 
Abdullah update 7-7-2016 cv
Abdullah update 7-7-2016 cvAbdullah update 7-7-2016 cv
Abdullah update 7-7-2016 cv
 
Credit Monitoring
Credit MonitoringCredit Monitoring
Credit Monitoring
 
DIGI – Fundamental Analysis FY14
DIGI – Fundamental Analysis FY14DIGI – Fundamental Analysis FY14
DIGI – Fundamental Analysis FY14
 

Similar a Protección datos redes NAP DNS

Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFrancesc Perez
 
Herramientas de la web social
Herramientas de la web socialHerramientas de la web social
Herramientas de la web socialmaria pablos
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetkarin yuzuki
 
Servidores
ServidoresServidores
Servidoresanyelih
 
Servidores
ServidoresServidores
Servidoresanyelih
 
Internet Ok
Internet OkInternet Ok
Internet Okdoanis
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10Jose Martinez
 
Tarea 3.0.0
Tarea 3.0.0Tarea 3.0.0
Tarea 3.0.0jorge
 
taller final redes
taller final redestaller final redes
taller final redesandres diez
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetAndreita8808
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 

Similar a Protección datos redes NAP DNS (20)

Dire u1 a2_roch
Dire u1 a2_rochDire u1 a2_roch
Dire u1 a2_roch
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
 
Herramientas de la web social
Herramientas de la web socialHerramientas de la web social
Herramientas de la web social
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
protocolos
protocolosprotocolos
protocolos
 
Servidores
ServidoresServidores
Servidores
 
Servidores
ServidoresServidores
Servidores
 
Actividad5
Actividad5Actividad5
Actividad5
 
Internet Ok
Internet OkInternet Ok
Internet Ok
 
La Capa de Red más amistosa
La Capa de Red más amistosaLa Capa de Red más amistosa
La Capa de Red más amistosa
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 
Terminales tontas
Terminales tontasTerminales tontas
Terminales tontas
 
Tarea 3.0.0
Tarea 3.0.0Tarea 3.0.0
Tarea 3.0.0
 
trabajo de slideshare
trabajo de slidesharetrabajo de slideshare
trabajo de slideshare
 
taller final redes
taller final redestaller final redes
taller final redes
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 

Más de Christian Poaquiza

Portafolio de NEE -Christian Poaquiza
Portafolio de NEE -Christian PoaquizaPortafolio de NEE -Christian Poaquiza
Portafolio de NEE -Christian PoaquizaChristian Poaquiza
 
Poaquiza Christian Portafolio de planificación Curricular I
Poaquiza Christian Portafolio de planificación Curricular IPoaquiza Christian Portafolio de planificación Curricular I
Poaquiza Christian Portafolio de planificación Curricular IChristian Poaquiza
 
Exposiciòn del desarrollo del pensamiento
Exposiciòn del desarrollo del pensamientoExposiciòn del desarrollo del pensamiento
Exposiciòn del desarrollo del pensamientoChristian Poaquiza
 

Más de Christian Poaquiza (7)

Portafolio estudiantil
Portafolio estudiantil Portafolio estudiantil
Portafolio estudiantil
 
Portafolio de NEE -Christian Poaquiza
Portafolio de NEE -Christian PoaquizaPortafolio de NEE -Christian Poaquiza
Portafolio de NEE -Christian Poaquiza
 
Poaquiza Christian Portafolio de planificación Curricular I
Poaquiza Christian Portafolio de planificación Curricular IPoaquiza Christian Portafolio de planificación Curricular I
Poaquiza Christian Portafolio de planificación Curricular I
 
Portafolio planificación
Portafolio planificaciónPortafolio planificación
Portafolio planificación
 
Las redes y el internet
Las redes y el internetLas redes y el internet
Las redes y el internet
 
ìNdice
ìNdiceìNdice
ìNdice
 
Exposiciòn del desarrollo del pensamiento
Exposiciòn del desarrollo del pensamientoExposiciòn del desarrollo del pensamiento
Exposiciòn del desarrollo del pensamiento
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 

Protección datos redes NAP DNS

  • 1. Carrera de Educación Básica MÓDULO DE NTICS Nombre Christian Poaquiza Semestre: Segundo“A” Docente: Ing. Darío Díaz 2015-2016 UNIVERSIDAD TÉCNICA DE AMBATO Facultadde Ciencias Humanas y de la Educación
  • 2. La Protección de datos y redes La protección de datos consiste en la implementación de medidas directas sobre nuestra información que permitan garantizar los 3 objetivos de seguridad: Confidencialidad. Integridad y Disponibilidad En un contexto legal, la legislación sobre protección de datos debe asegurar que los datos personales no sean procesados sin el conocimiento y, con ciertas excepciones, sin el consentimiento del sujeto de los datos. Se debe asegurar además que dichos datos se procesen de manera precisa, aplicando un conjunto de estándares que garanticen la seguridad. La Protección de acceso a redes (NAP) es una nueva tecnología incorporada en Windows Vista y Windows Server 2008. NAP incluye componentes de servidor y de cliente que permiten crear y aplicar las directivas de requisitos de mantenimiento que definen las configuraciones de software y de sistema necesarias para los equipos que se conectan a la red. Para aplicar los requisitos de mantenimiento, NAP inspecciona y evalúa el estado de los equipos cliente, limita el acceso a la red cuando se considera que los equipos cliente no cumplen los requisitos y soluciona este incumplimiento de los requisitos por parte de los equipos cliente para que tengan un acceso a la red ilimitado. NAP aplica los requisitos de mantenimiento en los equipos cliente que intentan conectarse a una red. También puede encargarse también de que se sigan cumpliendo estos requisitos mientras el equipo cliente esté conectado a la red. El cumplimiento NAP se produce en el momento en que los equipos cliente intentan obtener acceso a la red a través de servidores de acceso a la red, como un servidor de red privada virtual (VPN) que ejecute Enrutamiento y acceso remoto, o cuando los clientes intentan comunicarse con otros recursos de la red. La manera en que se hace cumplir NAP depende del método de cumplimiento que se elija. NAP aplica requisitos de mantenimiento a:  Comunicaciones protegidas por el protocolo de seguridad de Internet (IPsec)  Conexiones autenticadas mediante el estándar 802.1X del IEEE (Institute of Electrical and Electronics Engineers)  Conexiones VPN  Configuración del Protocolo de configuración dinámica de host (DHCP)
  • 3.  Conexiones de la Puerta de enlace de Terminal Services (Puerta de enlace de TS) La documentación de NAP disponible incluye ayuda del producto, guías paso a paso que se pueden obtener en el Centro de descarga Microsoft y guías técnicas a su disposición en la biblioteca técnica de Windows Server 2008. Despejadas las dudas sobre la tecnología y su aplicación, queda por delante poner en marcha el proyecto real. Es el momento de elegir todo lo necesario para perfilar un sencillo plan de negocio para un entorno on line. Como propietario de un comercio on line, debes ajustarte a lo que estipula la Ley 34/2002, de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE) y la Ley Orgánica de Protección de Datos LO15/1999 y el último decreto que la desarrolla (RD 1720/2007), que establece las medidas de seguridad para ficheros automatizados o no, que contengan datos de carácter personal. En conjunto, toda esta normativa viene a reforzar las garantías jurídicas de los consumidores y usuarios en la contratación electrónica, con obligaciones que garanticen la identidad y seguridad de las transacciones, como la inserción de los datos registrales y fiscales de la empresa o las condiciones de contratación, ficheros inscritos en la LOPD. “Obligaciones que en la actualidad sólo cumplen el 5% de los comercios electrónicos”, explica Carlos Represa, director de operaciones de Proyectopyme Consultores, empresa especializada en protección de datos y seguridad de la información. Protocolos de internet Los protocolos de internet son un conjunto de reglas estandarizadas que permiten la comunicación entre computadoras heterogéneas conectadas a la red. Comúnmente se conoce a los protocolos de internet como protocolo TCP/IP o familia de protocolos TCP/IP por ser el IP y el TCP los dos protocolos más importantes del grupo.
  • 4. Son varios los protocolos usados en la red pero hay unos específicos para el correo, telnet, etc. Cinco protocolos más utilizados en internet son.  IP  TCP  HTTP  HTTPS  FTP IP (internet protocolo o protocolo de internet) El protocolo IP es el que se encarga de dirigir los datagramas (paquetes de información) a través del internet desde el origen hasta su destino. Este protocolo asigna direcciones IP (direccionamiento) y encuentra "caminos" adecuados para dirigir los datagramas a través de la red (enrutamiento). No es exclusivo de la web, sino que es usado por todos los servicios de internet. TCP (Transmisión Control Protocolo o Protocolo de Control de Transmisión) El protocolo de control de transmisión se encarga de enviar la información de manera confiable desde el origen hasta el destino, a través de los caminos indicados por el protocolo IP. Este protocolo básicamente fragmenta la información en pequeños paquetes (datagramas) y los envía a su destino. Una vez en su destino, el TCP vuelve a ensamblar la información asegurándose que esté completa, en el mismo orden en que fue enviada y libre de errores. El TCP tampoco es exclusivo de la web, sino que es usado por todos los servicios de internet. HTTP (HyperText Transfer Protocolo o Protocolo de Transmisión de Hipertexto) Si ves la dirección de esta página web en la barra de tu navegador notarás que empieza con http://. Eso indica
  • 5. que se usa el protocolo HTTP para recibir la información. Éste es el protocolo sobre el que funciona la Word Wide Web. El HTTP es un protocolo que sigue el esquema solicitud-respuesta entre un cliente y un servidor. Así que para ver esta página, tu navegador (cliente) hizo una solicitud HTTP al servidor donde está alojado acrearweb.com. El servidor respondió mediante el mismo protocolo, enviando la página web. HTTPS (HyperText Transfer Protocol Secure o Protocolo Seguro de Transmisión de Hipertexto) Es una versión segura de HTTP, en la que los datos son encriptados para su transmisión. Este protocolo se utiliza para transacciones bancarias, compras en red, transmisión de datos de usuario y otras situaciones en las que los datos deban manejarse de la forma más segura posible. FTP (File Transfer Protocol o Protocolo de Transmisión de Archivos) El protocolo FTP te permite transferir archivos a través de internet. Al igual que IP y TCP, no es un protocolo exclusivo de la web, sino que pertenece a internet. Sin embargo, es muy utilizado por los webmaster para gestionar los archivos de sus sitios web. Básicamente el FTP te permite manejar archivos en internet de manera similar a como los puedes manejar en tu computadora: copiando, pegando, renombrando y borrando archivos y carpetas. Servicio y protocolo DNS En todas las redes, los dispositivos tienen asignada una etiqueta numérica, llamada IP. Al ser complicado recordar tantas etiquetas numéricas, se crearon los llamados nombres
  • 6. de dominio (DNS) que nos asocian dichas IPs con un nombre sencillo de recordar por los humanos. Por ejemplo, es más fácil recodar un nombre tal que www.desarrolloweb.com que 192.25.169.122. Además, si por algún problema se tuviera que cambiar de servidor y la IP cambiara, el nombre del dominio puede continuar siendo el mismo y dirigir a la IP correcta con tan solo asociarle la nueva. En definitiva, el DNS se creó para facilitar el reconocimiento de redes, dominios, etc. El protocolo DNS define un servicio que coincide con nombres de recursos que tienen la dirección IP solicitada. Las comunicaciones del protocolo DNS utilizan un formato simple llamado mensaje. Este mensaje se utiliza para todas las acciones que realiza el protocolo. El servicio DNS tiene una arquitectura cliente-servidor, aunque hay que destacar que se ejecuta por sí mismo sin necesidad de una aplicación determinada. En definitiva, por sí mismo ofrece un servicio a otras aplicaciones que lo requieran. Después de ver qué es y cómo funciona un DNS a grandes rasgos, podemos entender por qué cuando nos conectamos en red nos pide unos servidores DNS. Éstos son sirve para facilitar el computador . Bibliografía Alvarez, S. (26 de 07 de 2012). http://www.desarrolloweb.com/articulos/protocolos- servicios-dns.html. Obtenido de http://www.desarrolloweb.com/articulos/protocolos-servicios-dns.html http://juliancajakeka.blogspot.com/2011/09/protocolos-de-internet-y-lenguajes- web.html. (8 de 9 de 2011). Obtenido de http://juliancajakeka.blogspot.com/2011/09/protocolos-de-internet-y-lenguajes- web.html http://www.elixircorp.biz/files/charla-proteccion-datos.pdf. (s.f.). Obtenido de http://www.elixircorp.biz/files/charla-proteccion-datos.pdf https://technet.microsoft.com/es-es/library/cc730902%28v=ws.10%29.aspx. (14 de 2 de 2008). Obtenido de https://technet.microsoft.com/es- es/library/cc730902%28v=ws.10%29.aspx