SlideShare una empresa de Scribd logo
1 de 8
Objetivo: Conocer y utilizar los conceptos básicos del control que lleva la
administración de redes.
1. ¿Qué es la seguridad de redes?

Es un nivel de integridad de confianza la que garantiza que el
funcionamiento de todas las máquinas de una red se optimo y que
todos los usuarios de estas maquinas posean los derechos que les
han sido concedidos.

2. ¿Cuáles son los esquemas de seguridad en una red?

Los esquemas de seguridad en una red son:

 WEP: Trabaja en el algoritmo de cifrado de flujo.
 WAP: Esta se especifica en la integridad de los protocolos de la
  seguridad.
 WPA2; Permite utilizar nuevos mecanismos de clave.
3. ¿Qué es una normativa?

Es una prescripción adoptada por una autoridad para establecer un
tipo de normas con carácter reglamentario el cual expresa una
norma jurídica.

         4. ¿A qué se refiere la normativa de red?

Se refiere a las disposiciones jurídicas que rigen la administración
de los diferentes estándares y protocolos que integran las redes de
las tecnologías de la información en un mismo entorno.

            5. ¿Cuál es la normativa ISO 17799?

Es un estándar          publicado para la seguridad de la
información, proporcionando las mejores prácticas de la
preservación de la confidencialidad, es decir determinar al personal
autorizado para la consulta del información, mediante sus métodos
de sus procesos ya son exactos y completos.
6. Elabora un cuadro de doble columna sobre las
  amenazas y los tipos de ataques en las redes
7. ¿Cuáles serían las políticas de seguridad en redes?

Las políticas de seguridad en redes son:

1.- Áreas Seguras: Evita el acceso físico no autorizado, y cuestiona
la interferencia local a la información.
2.- Seguridad de Equipo: Evita la pérdida, daño, robo o
compromiso de los activos y la interrupción de las actividades de la
organización.
3.- Respaldo (back-up): Mantiene la integridad y disponibilidad de
los servicios de información y comunicaciones.
8. ¿Qué tipo de mecanismos y herramientas de
             seguridad existen en una red?

Una red hace uso del cifrado en la transmisión de datos mediante
el tipo de mecanismo de prevención, detención y recuperación.

Las herramientas de seguridad que existen en una red son:

 Nmap: Es una herramienta gratuita de código abierto para la
  exploración de la red.
 Nikto: Es un software de código abierto (GPL) para escanear
  vulnerabilidades en lo sistemas que se encuentran en red.

            9. ¿Qué es un monitoreo de la red?

Es la revisión de los procesos de una red de computo, esto con la
finalidad de poder encontrar áreas de oportunidad y después
informar a los administradores, para dar seguimiento y solucionar
los problemas.
10. ¿Qué es una estación de red?

Es la etapa de los procesos de comunicación de una red de
computo, y se encarga de la gestión de realizar cada una de sus
funciones.
                11. ¿Qué es un tráfico de red?

Es una herramienta que controla los procesos generados en tiempo
real de los elementos de una red, realizando el control sobre el uso
del ancho de banda y el rendimiento en general, especificando los
parámetros de la operación.

               12. ¿Qué es un paquete de red?

Es la unidad de datos fundamental de transporte de información de
todas las redes de computo. El paquete de red se encuentra
compuesto por 3 elementos: Cabecera, Área de datos y la cola.
13. ¿Cómo se administra una estación de red, en cuanto
al tráfico y el tipo de paquete que se maneja?

El trafico de red se administra mediante el uso de sondas con
interfaz Ethernet conectadas al bus, las cuales funcionan en un
modelo promiscuo, captando el tráfico y constituyen la plataforma
en la ejecutan cada uno de los procesos del mismo.
El tipo de paquete a utilizar es el de bloques el cual nos permite
poder diferenciarlos entre la serie de procesos de red.

14. ¿Cómo se maneja el acceso a la red?

Mediante un control de acceso para impedir que el personal no
autorizado a los servicios de red, pueda consultar o modificar
información.

15. ¿Existe un protocolo de acceso a las redes?

Si hay un protocolo de acceso y es conocido como: CSMACD

Más contenido relacionado

La actualidad más candente

ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridadjuanva
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprlastrologia
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
Preguntas de Repaso Capitulo 8: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 8: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 8: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 8: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3svaclaro
 
Red Logica
Red LogicaRed Logica
Red Logicakevicla
 

La actualidad más candente (16)

ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Firewall Leidy
Firewall LeidyFirewall Leidy
Firewall Leidy
 
Nnn
NnnNnn
Nnn
 
Encriptar[1]
Encriptar[1]Encriptar[1]
Encriptar[1]
 
Tics
TicsTics
Tics
 
Preguntas de Repaso Capitulo 8: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 8: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 8: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 8: Stallings William: Fundamentos de seguridad e...
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Red Logica
Red LogicaRed Logica
Red Logica
 

Similar a Actividad No. 5

ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESacpicegudomonagas
 
AdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptxAdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptxstefannyHDZ
 
Pp.t
Pp.tPp.t
Pp.tMDN
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezammpms
 
Protocolo
ProtocoloProtocolo
Protocolo1 2d
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Redes informaticas2
Redes informaticas2Redes informaticas2
Redes informaticas2camilo229
 
Cuarta unidad de computacion y redes
Cuarta unidad de computacion y redesCuarta unidad de computacion y redes
Cuarta unidad de computacion y redeslokotelokote
 
Interoperabilidad en redes
Interoperabilidad en redesInteroperabilidad en redes
Interoperabilidad en redesJess Ortiz
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2eltigretigre
 

Similar a Actividad No. 5 (20)

ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
 
AdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptxAdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptx
 
Pp.t
Pp.tPp.t
Pp.t
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Redes informaticas2
Redes informaticas2Redes informaticas2
Redes informaticas2
 
Cuarta unidad de computacion y redes
Cuarta unidad de computacion y redesCuarta unidad de computacion y redes
Cuarta unidad de computacion y redes
 
Leslie 6 b
Leslie 6 bLeslie 6 b
Leslie 6 b
 
Unidad iii admon de redes
Unidad iii admon de redesUnidad iii admon de redes
Unidad iii admon de redes
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Tesis defensa
Tesis defensaTesis defensa
Tesis defensa
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Interoperabilidad en redes
Interoperabilidad en redesInteroperabilidad en redes
Interoperabilidad en redes
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 

Más de Dispositivosmoviles (7)

Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2 Programación de Sistemas.
Actividad 2 Programación de Sistemas.Actividad 2 Programación de Sistemas.
Actividad 2 Programación de Sistemas.
 
Actividad No. 6
Actividad No. 6Actividad No. 6
Actividad No. 6
 
Primera Actividad
Primera ActividadPrimera Actividad
Primera Actividad
 
Actividad no. 1
Actividad no. 1Actividad no. 1
Actividad no. 1
 
Actividad no. 1
Actividad no. 1Actividad no. 1
Actividad no. 1
 
Alberto Galvez Romero.
Alberto Galvez Romero.Alberto Galvez Romero.
Alberto Galvez Romero.
 

Actividad No. 5

  • 1. Objetivo: Conocer y utilizar los conceptos básicos del control que lleva la administración de redes.
  • 2. 1. ¿Qué es la seguridad de redes? Es un nivel de integridad de confianza la que garantiza que el funcionamiento de todas las máquinas de una red se optimo y que todos los usuarios de estas maquinas posean los derechos que les han sido concedidos. 2. ¿Cuáles son los esquemas de seguridad en una red? Los esquemas de seguridad en una red son:  WEP: Trabaja en el algoritmo de cifrado de flujo.  WAP: Esta se especifica en la integridad de los protocolos de la seguridad.  WPA2; Permite utilizar nuevos mecanismos de clave.
  • 3. 3. ¿Qué es una normativa? Es una prescripción adoptada por una autoridad para establecer un tipo de normas con carácter reglamentario el cual expresa una norma jurídica. 4. ¿A qué se refiere la normativa de red? Se refiere a las disposiciones jurídicas que rigen la administración de los diferentes estándares y protocolos que integran las redes de las tecnologías de la información en un mismo entorno. 5. ¿Cuál es la normativa ISO 17799? Es un estándar publicado para la seguridad de la información, proporcionando las mejores prácticas de la preservación de la confidencialidad, es decir determinar al personal autorizado para la consulta del información, mediante sus métodos de sus procesos ya son exactos y completos.
  • 4. 6. Elabora un cuadro de doble columna sobre las amenazas y los tipos de ataques en las redes
  • 5. 7. ¿Cuáles serían las políticas de seguridad en redes? Las políticas de seguridad en redes son: 1.- Áreas Seguras: Evita el acceso físico no autorizado, y cuestiona la interferencia local a la información. 2.- Seguridad de Equipo: Evita la pérdida, daño, robo o compromiso de los activos y la interrupción de las actividades de la organización. 3.- Respaldo (back-up): Mantiene la integridad y disponibilidad de los servicios de información y comunicaciones.
  • 6. 8. ¿Qué tipo de mecanismos y herramientas de seguridad existen en una red? Una red hace uso del cifrado en la transmisión de datos mediante el tipo de mecanismo de prevención, detención y recuperación. Las herramientas de seguridad que existen en una red son:  Nmap: Es una herramienta gratuita de código abierto para la exploración de la red.  Nikto: Es un software de código abierto (GPL) para escanear vulnerabilidades en lo sistemas que se encuentran en red. 9. ¿Qué es un monitoreo de la red? Es la revisión de los procesos de una red de computo, esto con la finalidad de poder encontrar áreas de oportunidad y después informar a los administradores, para dar seguimiento y solucionar los problemas.
  • 7. 10. ¿Qué es una estación de red? Es la etapa de los procesos de comunicación de una red de computo, y se encarga de la gestión de realizar cada una de sus funciones. 11. ¿Qué es un tráfico de red? Es una herramienta que controla los procesos generados en tiempo real de los elementos de una red, realizando el control sobre el uso del ancho de banda y el rendimiento en general, especificando los parámetros de la operación. 12. ¿Qué es un paquete de red? Es la unidad de datos fundamental de transporte de información de todas las redes de computo. El paquete de red se encuentra compuesto por 3 elementos: Cabecera, Área de datos y la cola.
  • 8. 13. ¿Cómo se administra una estación de red, en cuanto al tráfico y el tipo de paquete que se maneja? El trafico de red se administra mediante el uso de sondas con interfaz Ethernet conectadas al bus, las cuales funcionan en un modelo promiscuo, captando el tráfico y constituyen la plataforma en la ejecutan cada uno de los procesos del mismo. El tipo de paquete a utilizar es el de bloques el cual nos permite poder diferenciarlos entre la serie de procesos de red. 14. ¿Cómo se maneja el acceso a la red? Mediante un control de acceso para impedir que el personal no autorizado a los servicios de red, pueda consultar o modificar información. 15. ¿Existe un protocolo de acceso a las redes? Si hay un protocolo de acceso y es conocido como: CSMACD