SlideShare una empresa de Scribd logo
1 de 30
EQUIPO 3
Temas:
3.6 Seguridad de las redes de computadoras
3.7 Protocolos y arquitectura de protocolos
3.8 Redes de Computadoras en la empresa
3.9 Internet
3.10 Conceptos Básicos sobre Intranets y Extranets,
colaboración empresarial
Materia: Gestión de Archivos Ofimáticos
Grupo: 2° I
Especialidad: Ofimática
Integrantes del equipo
 Deyra Sarahi Castellanos Loreto
 Jesús Iván González Navarro
 Neri Ali Jiménez Pérez
 Daniela Villanueva Jimon
 Jorge Tomas del Carmen Ramírez
 Juan Loaeza Dorantes
 Erick Omar Pérez Cortez
 Gustavo Antonio García Cuenca
 Roberto Vásquez Rosales
Seguridad en las redes de
computadoras.
3.6 Seguridad en las redes de
computadoras:
Actualmente, cuando hablamos de seguridad en las redes de
computadoras, hacemos una gran referencia a Internet, pues es
dentro de esa red de alcance mundial que se producen con mayor
frecuencia los ataques a nuestras computadoras.
En general, decimos que una casa es segura cuando se logra
reducir las vulnerabilidades de la propiedad. Pero... qué es la
vulnerabilidad? Según ISO (International Standardization
Organization), en el contexto de la informática se considera
"vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada
para violar un sistema o la información que éste contiene.
De esta forma, tenemos varias posibles
violaciones de seguridad a un sistema, o
sea, varias amenazas, entre las cuales
destacamos:
- Destrucción de información.
- Modificación de la información.
- Robo, remoción o pérdida de la
información o los recursos.
- Interrupción de servicios.
Seguridad de las redes en las empresas.
Ante los riesgos de la inseguridad en las redes, muchas empresas
adoptan políticas de seguridad, que son conjuntos de reglas, leyes y
prácticas de gestión que tienen como objetivo la protección. Pueden
ser implementadas a través de varios mecanismos, como por
ejemplo:
- Criptografía.
- Firma digital.
- Autenticación.
- Control de acceso.
- Rótulos de seguridad.
- Detección, registro e informe de eventos.
- Llenado de tráfico.
- Control de routeo.
Por ello actualmente, lo que se utiliza en gran
medida son los Firewall's, dispositivos que funcionan
como una barrera de protección contra invasores.
3.7 PROTOCOLOS Y ARQUITECTURA DE
PROTOCOLO
Protocolo:
Protocolo es el término que se emplea para denominar al
conjunto de normas, reglas y pautas que sirven para guiar
una conducta o acción. Red, por su parte, es una clase de
estructura o sistema que cuenta con un patrón determinado.
El concepto de protocolo de red se utiliza en el contexto de
la informática para nombrar a las normativas y los criterios
que fijan cómo deben comunicarse los diversos
componentes de un cierto sistema de interconexión. Esto
quiere decir que, a través de este protocolo, los dispositivos
que se conectan en red pueden intercambiar datos.
Protocolo http:
El Protocolo de Transferencia de HiperTexto (Hypertext Transfer
Protocol) es un sencillo protocolo cliente-servidor que articula los
intercambios de información entre los clientes Web y los servidores
HTTP. La especificación completa del protocolo HTTP 1/0 está
recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee,
atendiendo a las necesidades de un sistema global de distribución
de información como el World Wide Web.
HTTP se basa en sencillas operaciones de solicitud/respuesta.
Un cliente establece una conexión con un servidor y envía un
mensaje con los datos de la solicitud. El servidor responde con un
mensaje similar, que contiene el estado de la operación y su
posible resultado. Todas las operaciones pueden adjuntar un objeto
o recurso sobre el que actúan; cada objeto Web (documento HTML,
fichero multimedia o aplicación CGI) es conocido por su URL.
3.8 redes de computadora en
las empresas
Cuando hablamos de instituciones grandes
(universidades, edificios públicos, etc.), resulta fácil
darse cuenta de que es indispensable que los
diferentes dispositivos estén interconectados
mediante cableado (también de fibra óptica) o por vía
inalámbrica y puedan realizarse intercambios de
datos más cómodamente. Hoy día es posible
establecer redes en espacios geográficos muy
amplios, desde varios edificios hasta varios
kilómetros.
Las redes de ordenadores también son útiles en
cualquier empresa pequeña, incluso por supuesto
en la casa de un particular. En el entorno de la
empresa, los ordenadores pueden transmitir datos
comerciales a otros de manera rápida y fácil si se
instala por ejemplo una LAN bajo el estándar de
Ethernet, adoptando una estructura o topología
adecuada para el entorno de trabajo. Veamos qué
beneficios podemos obtener de una red local en la
empresa.
Por qué disponer de una red de
área local en la empresa
Hay al menos 3 ventajas básicas por las que te
beneficiaría disponer de una buena red de ordenadores
en un entorno empresarial. No nos referimos sólo a la
conexión a Internet, sino al uso de otros dispositivos.
 1. Podrás compartir los recursos
informáticos. Supongamos que en una empresa
trabajan 20 o 30 personas en las que hay idéntico
número de computadoras. Si instalamos una red local,
todos podrían transmitir los archivos con los que están
trabajando en su PC, incluso si se encuentran en dos
edificios distintos (en un radio cercano). Esto quiere
decir que puede compartirse el software y los archivos
comerciales de una manera mucho más rápida y
eficiente.
2. Tendrás más velocidad de transmisión de
datos. Cuando conectamos las computadoras
en red, comparten también su capacidad de
transmisión de datos, de manera que la
gestión de las tareas se vuelve mucho más
ágil y rápida, con el ahorro de tiempo y
esfuerzo que esto supone. Una red puede
tener velocidad desde 10 Mbps hasta 1 Gbps.
3. Ahorrarás en hardware, software y
espacio. No es necesario disponer, por ejemplo,
de decenas de impresoras en la planta de un
mismo edificio. Basta con que haya una central
que esté conectada en red y todos podrán imprimir
en la misma. Además podrás usar software de red.
Esto supone un importante ahorro de dinero, pero
también permite disponer sólo de los dispositivos
necesarios.
3.9 Internet
Internet proviene de “interconneted networks” (“redes
interconectadas”): básicamente se trata de millones de
computadoras conectadas entre sí en una red mundial.
Su forma de operación es descentralizada, esto significa que la
información no necesita pasar necesariamente por un nodo de la
red, sino que puede tomar caminos alternativos según convenga.
Este formato da lugar a una de las paradójicas virtudes de Internet:
su estado de permanente anarquía, esto es, la imposibilidad de una
regulación central y única del sostenido flujo de información que
transita entre los distintos puntos terminales que la conforman.
Los protocolos de comunicación empleados para
conformar Internet pertenecen a la familia TCP/IP, estos
representan formas de “hablar” y entenderse entre
diferentes computadoras y otro tipo de dispositivos
electrónicos. Mediante los protocolos de comunicación
unificados se logra que la lógica sea homogénea, de
manera en que sea relativamente sencillo brindar un
alcance internacional.
 No obstante, en algunas naciones de la Tierra en
las cuales el acceso a la información por parte de
la población resulta limitado, se han puesto en
marcha mecanismos que permiten a los gobiernos
impedir la llegada o salida de determinados
contenidos digitales. El ejemplo paradigmático es
China, pese al muy elevado número de usuarios
de Internet en el gigante asiático.
Internet brinda varios servicios, entre los cuales
están el chat vía IRC o la World Wide Web,
pero éste último ha sido tan exitoso que
muchas veces se confunde con la red misma, y
en verdad es “sólo” una parte importante
creada en 1990: el conjunto de páginas Web (o
sitios Web) que se alcanzan desde cualquier
punto.
 Es probable que el servicio más utilizado por los
usuarios del mundo entero sea el correo
electrónico, que ha reemplazado a más del 50%
del correo convencional postal y que permite una
conectividad destacada entre personas en puntos
remotos, así como el intercambio de información
en el marco de la difusión de archivos adjuntos de
toda naturaleza.
3.10 Conceptos Básicos de
Intranets y Extranets,
Colaboración Empresarial
 Una intranet es una red dentro de una
organización que utiliza tecnologías Internet
(como exploradores y servidores web, protocolos
de red TCP/IP, publicación de documentos HTML
y bases de datos, etc.), con el fin de proporcionar
dentro de la empresa un entorno similar al de
Internet, para compartir información,
comunicaciones, colaboración y el respaldo de
procesos empresariales.
 Una intranet está protegida mediante medidas de
seguridad, como contraseñas, cifrado o
encriptación y cortafuegos (firewalls), y, de esta
forma, sólo los usuarios autorizados (internos)
pueden tener acceso a ella a través de Internet. La
intranet de una empresa también puede ser
accedida (total o parcialmente) a través de las
intranets de clientes, proveedores y otros socios
comerciales mediante enlaces extranet.
 Las extranets son enlaces de red que utilizan
tecnologías Internet para interconectar la
intranet de una empresa con las intranets de sus
clientes, proveedores u otros socios
empresariales. Las empresas pueden establecer
enlaces directos de redes privadas entre ellas
mismas, o crear enlaces de Internet privados y
seguros entre ellas, denominados redes virtuales
privadas. El valor empresarial de la extranet se
deriva de varios factores.
Primero, la tecnología del navegador web
de las extranets hace que el acceso de
clientes y proveedores a recursos de la
intranet sea mucho más fácil y rápido que
los anteriores métodos empresariales
(básicamente, sistemas EDI propietarios).
 Segundo, las extranets permiten que una empresa pueda
ofrecer nuevos tipos de servicios web interactivos a sus
socios empresariales (situación de un pedido determinado,
estado de cuentas, por ejemplo). De esta forma, las
extranets una vía para que las empresas construyan y
fortalezcan relaciones estratégicas con clientes y
proveedores. Además, las extranets pueden hacer posible y
mejorar la colaboración de una empresa con sus clientes y
otros socios comerciales. Las extranets facilitan un proceso
interactivo, orientado al consumidor, de desarrollo de
productos y de marketing que puede acelerar el proceso de
lanzamiento de productos mejor diseñados al mercado.
 http://www.informatica-hoy.com.ar/seguridad-
redes/Seguridad-en-redes-de-computadoras.php
 http://www.gadae.com/blog/ventajas-red-de-
ordenadores-empresa/
 http://www.definicionabc.com/tecnologia/intern
et.php
 http://www.anaamelia.com/bajarte/dgsie/tema
6.pdf

Más contenido relacionado

La actualidad más candente

Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computadorpupoxws
 
Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y ExtranetCarlos
 
Intranet, Extranet e Internet como entornos Web.
Intranet, Extranet e Internet como entornos Web.Intranet, Extranet e Internet como entornos Web.
Intranet, Extranet e Internet como entornos Web.Maria Pardenilla
 
Intranet, Extranet e Internet
Intranet, Extranet e InternetIntranet, Extranet e Internet
Intranet, Extranet e Internetyinacano
 
Implantación de aplicaciones web en entornos internet intranet y extranet
Implantación de aplicaciones web en entornos internet intranet y extranetImplantación de aplicaciones web en entornos internet intranet y extranet
Implantación de aplicaciones web en entornos internet intranet y extranetManso de Velasco
 
Trabajo de intranet arnaldo duarte
Trabajo de intranet arnaldo duarteTrabajo de intranet arnaldo duarte
Trabajo de intranet arnaldo duarteIFDinstituto
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Internet Extranet E Intranet
Internet Extranet E IntranetInternet Extranet E Intranet
Internet Extranet E Intranetalejandro
 
Intranet
IntranetIntranet
Intranetaaar
 

La actualidad más candente (19)

Intranet-Extranet
Intranet-ExtranetIntranet-Extranet
Intranet-Extranet
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Intranet1
Intranet1Intranet1
Intranet1
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.
 
Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y Extranet
 
Intranet, Extranet e Internet como entornos Web.
Intranet, Extranet e Internet como entornos Web.Intranet, Extranet e Internet como entornos Web.
Intranet, Extranet e Internet como entornos Web.
 
Intranet, Extranet e Internet
Intranet, Extranet e InternetIntranet, Extranet e Internet
Intranet, Extranet e Internet
 
Implantación de aplicaciones web en entornos internet intranet y extranet
Implantación de aplicaciones web en entornos internet intranet y extranetImplantación de aplicaciones web en entornos internet intranet y extranet
Implantación de aplicaciones web en entornos internet intranet y extranet
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Trabajo de intranet arnaldo duarte
Trabajo de intranet arnaldo duarteTrabajo de intranet arnaldo duarte
Trabajo de intranet arnaldo duarte
 
Intranet y Extranet
Intranet y ExtranetIntranet y Extranet
Intranet y Extranet
 
Trabajo intranet y extranet
Trabajo intranet y extranetTrabajo intranet y extranet
Trabajo intranet y extranet
 
Redes infromaticas
Redes infromaticasRedes infromaticas
Redes infromaticas
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Internet
InternetInternet
Internet
 
Internet Extranet E Intranet
Internet Extranet E IntranetInternet Extranet E Intranet
Internet Extranet E Intranet
 
Tarea 1 tic
Tarea 1 ticTarea 1 tic
Tarea 1 tic
 
Intranet
IntranetIntranet
Intranet
 

Destacado

Destacado (8)

U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personalesProtocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personales
 
Protocolos de seguridad - Datos personales
Protocolos de seguridad - Datos personalesProtocolos de seguridad - Datos personales
Protocolos de seguridad - Datos personales
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Los protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarezLos protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarez
 

Similar a temas del 3.6 al 3.10

C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedobryanrikrdo
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedobryanrikrdo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"bryanrikrdo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
alfabetisacion de la informacion
alfabetisacion de la informacionalfabetisacion de la informacion
alfabetisacion de la informacionwagnererika6
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras cleopatra22
 
tecnologia en la educacion instroduccion a redes jsp unefa
tecnologia en la educacion instroduccion a redes jsp unefatecnologia en la educacion instroduccion a redes jsp unefa
tecnologia en la educacion instroduccion a redes jsp unefaJose Salomon
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadorasefrain jaime
 
carloseduardosanchezmartinez
carloseduardosanchezmartinezcarloseduardosanchezmartinez
carloseduardosanchezmartinezyz8001
 
3.6 3.10 exposición equipo 5
3.6  3.10 exposición equipo 5  3.6  3.10 exposición equipo 5
3.6 3.10 exposición equipo 5 EQUIPO5OFIMATICA
 

Similar a temas del 3.6 al 3.10 (20)

C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tecnología
TecnologíaTecnología
Tecnología
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
alfabetisacion de la informacion
alfabetisacion de la informacionalfabetisacion de la informacion
alfabetisacion de la informacion
 
Aplicaciones e in
Aplicaciones e inAplicaciones e in
Aplicaciones e in
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
tecnologia en la educacion instroduccion a redes jsp unefa
tecnologia en la educacion instroduccion a redes jsp unefatecnologia en la educacion instroduccion a redes jsp unefa
tecnologia en la educacion instroduccion a redes jsp unefa
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadoras
 
Tecnologias web
Tecnologias webTecnologias web
Tecnologias web
 
Tecnologias web
Tecnologias webTecnologias web
Tecnologias web
 
carloseduardosanchezmartinez
carloseduardosanchezmartinezcarloseduardosanchezmartinez
carloseduardosanchezmartinez
 
3.6 3.10 exposición equipo 5
3.6  3.10 exposición equipo 5  3.6  3.10 exposición equipo 5
3.6 3.10 exposición equipo 5
 
Intranet Extranet
Intranet  ExtranetIntranet  Extranet
Intranet Extranet
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

temas del 3.6 al 3.10

  • 1. EQUIPO 3 Temas: 3.6 Seguridad de las redes de computadoras 3.7 Protocolos y arquitectura de protocolos 3.8 Redes de Computadoras en la empresa 3.9 Internet 3.10 Conceptos Básicos sobre Intranets y Extranets, colaboración empresarial Materia: Gestión de Archivos Ofimáticos Grupo: 2° I Especialidad: Ofimática
  • 2. Integrantes del equipo  Deyra Sarahi Castellanos Loreto  Jesús Iván González Navarro  Neri Ali Jiménez Pérez  Daniela Villanueva Jimon  Jorge Tomas del Carmen Ramírez  Juan Loaeza Dorantes  Erick Omar Pérez Cortez  Gustavo Antonio García Cuenca  Roberto Vásquez Rosales
  • 3. Seguridad en las redes de computadoras.
  • 4. 3.6 Seguridad en las redes de computadoras: Actualmente, cuando hablamos de seguridad en las redes de computadoras, hacemos una gran referencia a Internet, pues es dentro de esa red de alcance mundial que se producen con mayor frecuencia los ataques a nuestras computadoras. En general, decimos que una casa es segura cuando se logra reducir las vulnerabilidades de la propiedad. Pero... qué es la vulnerabilidad? Según ISO (International Standardization Organization), en el contexto de la informática se considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar un sistema o la información que éste contiene.
  • 5. De esta forma, tenemos varias posibles violaciones de seguridad a un sistema, o sea, varias amenazas, entre las cuales destacamos: - Destrucción de información. - Modificación de la información. - Robo, remoción o pérdida de la información o los recursos. - Interrupción de servicios.
  • 6. Seguridad de las redes en las empresas. Ante los riesgos de la inseguridad en las redes, muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo: - Criptografía. - Firma digital. - Autenticación. - Control de acceso.
  • 7. - Rótulos de seguridad. - Detección, registro e informe de eventos. - Llenado de tráfico. - Control de routeo. Por ello actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan como una barrera de protección contra invasores.
  • 8. 3.7 PROTOCOLOS Y ARQUITECTURA DE PROTOCOLO
  • 9. Protocolo: Protocolo es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción. Red, por su parte, es una clase de estructura o sistema que cuenta con un patrón determinado. El concepto de protocolo de red se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en red pueden intercambiar datos.
  • 10. Protocolo http: El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes Web y los servidores HTTP. La especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo a las necesidades de un sistema global de distribución de información como el World Wide Web. HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada objeto Web (documento HTML, fichero multimedia o aplicación CGI) es conocido por su URL.
  • 11. 3.8 redes de computadora en las empresas
  • 12. Cuando hablamos de instituciones grandes (universidades, edificios públicos, etc.), resulta fácil darse cuenta de que es indispensable que los diferentes dispositivos estén interconectados mediante cableado (también de fibra óptica) o por vía inalámbrica y puedan realizarse intercambios de datos más cómodamente. Hoy día es posible establecer redes en espacios geográficos muy amplios, desde varios edificios hasta varios kilómetros.
  • 13. Las redes de ordenadores también son útiles en cualquier empresa pequeña, incluso por supuesto en la casa de un particular. En el entorno de la empresa, los ordenadores pueden transmitir datos comerciales a otros de manera rápida y fácil si se instala por ejemplo una LAN bajo el estándar de Ethernet, adoptando una estructura o topología adecuada para el entorno de trabajo. Veamos qué beneficios podemos obtener de una red local en la empresa.
  • 14. Por qué disponer de una red de área local en la empresa Hay al menos 3 ventajas básicas por las que te beneficiaría disponer de una buena red de ordenadores en un entorno empresarial. No nos referimos sólo a la conexión a Internet, sino al uso de otros dispositivos.
  • 15.  1. Podrás compartir los recursos informáticos. Supongamos que en una empresa trabajan 20 o 30 personas en las que hay idéntico número de computadoras. Si instalamos una red local, todos podrían transmitir los archivos con los que están trabajando en su PC, incluso si se encuentran en dos edificios distintos (en un radio cercano). Esto quiere decir que puede compartirse el software y los archivos comerciales de una manera mucho más rápida y eficiente.
  • 16. 2. Tendrás más velocidad de transmisión de datos. Cuando conectamos las computadoras en red, comparten también su capacidad de transmisión de datos, de manera que la gestión de las tareas se vuelve mucho más ágil y rápida, con el ahorro de tiempo y esfuerzo que esto supone. Una red puede tener velocidad desde 10 Mbps hasta 1 Gbps.
  • 17. 3. Ahorrarás en hardware, software y espacio. No es necesario disponer, por ejemplo, de decenas de impresoras en la planta de un mismo edificio. Basta con que haya una central que esté conectada en red y todos podrán imprimir en la misma. Además podrás usar software de red. Esto supone un importante ahorro de dinero, pero también permite disponer sólo de los dispositivos necesarios.
  • 19. Internet proviene de “interconneted networks” (“redes interconectadas”): básicamente se trata de millones de computadoras conectadas entre sí en una red mundial. Su forma de operación es descentralizada, esto significa que la información no necesita pasar necesariamente por un nodo de la red, sino que puede tomar caminos alternativos según convenga. Este formato da lugar a una de las paradójicas virtudes de Internet: su estado de permanente anarquía, esto es, la imposibilidad de una regulación central y única del sostenido flujo de información que transita entre los distintos puntos terminales que la conforman.
  • 20. Los protocolos de comunicación empleados para conformar Internet pertenecen a la familia TCP/IP, estos representan formas de “hablar” y entenderse entre diferentes computadoras y otro tipo de dispositivos electrónicos. Mediante los protocolos de comunicación unificados se logra que la lógica sea homogénea, de manera en que sea relativamente sencillo brindar un alcance internacional.
  • 21.  No obstante, en algunas naciones de la Tierra en las cuales el acceso a la información por parte de la población resulta limitado, se han puesto en marcha mecanismos que permiten a los gobiernos impedir la llegada o salida de determinados contenidos digitales. El ejemplo paradigmático es China, pese al muy elevado número de usuarios de Internet en el gigante asiático.
  • 22. Internet brinda varios servicios, entre los cuales están el chat vía IRC o la World Wide Web, pero éste último ha sido tan exitoso que muchas veces se confunde con la red misma, y en verdad es “sólo” una parte importante creada en 1990: el conjunto de páginas Web (o sitios Web) que se alcanzan desde cualquier punto.
  • 23.  Es probable que el servicio más utilizado por los usuarios del mundo entero sea el correo electrónico, que ha reemplazado a más del 50% del correo convencional postal y que permite una conectividad destacada entre personas en puntos remotos, así como el intercambio de información en el marco de la difusión de archivos adjuntos de toda naturaleza.
  • 24. 3.10 Conceptos Básicos de Intranets y Extranets, Colaboración Empresarial
  • 25.  Una intranet es una red dentro de una organización que utiliza tecnologías Internet (como exploradores y servidores web, protocolos de red TCP/IP, publicación de documentos HTML y bases de datos, etc.), con el fin de proporcionar dentro de la empresa un entorno similar al de Internet, para compartir información, comunicaciones, colaboración y el respaldo de procesos empresariales.
  • 26.  Una intranet está protegida mediante medidas de seguridad, como contraseñas, cifrado o encriptación y cortafuegos (firewalls), y, de esta forma, sólo los usuarios autorizados (internos) pueden tener acceso a ella a través de Internet. La intranet de una empresa también puede ser accedida (total o parcialmente) a través de las intranets de clientes, proveedores y otros socios comerciales mediante enlaces extranet.
  • 27.  Las extranets son enlaces de red que utilizan tecnologías Internet para interconectar la intranet de una empresa con las intranets de sus clientes, proveedores u otros socios empresariales. Las empresas pueden establecer enlaces directos de redes privadas entre ellas mismas, o crear enlaces de Internet privados y seguros entre ellas, denominados redes virtuales privadas. El valor empresarial de la extranet se deriva de varios factores.
  • 28. Primero, la tecnología del navegador web de las extranets hace que el acceso de clientes y proveedores a recursos de la intranet sea mucho más fácil y rápido que los anteriores métodos empresariales (básicamente, sistemas EDI propietarios).
  • 29.  Segundo, las extranets permiten que una empresa pueda ofrecer nuevos tipos de servicios web interactivos a sus socios empresariales (situación de un pedido determinado, estado de cuentas, por ejemplo). De esta forma, las extranets una vía para que las empresas construyan y fortalezcan relaciones estratégicas con clientes y proveedores. Además, las extranets pueden hacer posible y mejorar la colaboración de una empresa con sus clientes y otros socios comerciales. Las extranets facilitan un proceso interactivo, orientado al consumidor, de desarrollo de productos y de marketing que puede acelerar el proceso de lanzamiento de productos mejor diseñados al mercado.
  • 30.  http://www.informatica-hoy.com.ar/seguridad- redes/Seguridad-en-redes-de-computadoras.php  http://www.gadae.com/blog/ventajas-red-de- ordenadores-empresa/  http://www.definicionabc.com/tecnologia/intern et.php  http://www.anaamelia.com/bajarte/dgsie/tema 6.pdf