SlideShare una empresa de Scribd logo
1 de 12
Redes
Informáticas.
¿Qué es una Red?
Una red, es un conjunto
de equipos informáticos
interconectados entre sí
con el fin de compartir
recursos y transmitir
información.
Red inalámbrica: Red
de comunicación cuyo
medio físico de
comunicación es el aire.
Topología de la Red
Se define como la
cadena de
comunicación usada
por los nodos que
conforman una red para
comunicarse.
Ejemplo de una red LAN.
Tipos de Redes.
Según el área geográfica:
Redes Cableadas
PAN (Personal Área Network. < 1 m.)
LAN (Local Área Network. < 1 Km)
MAN (Metropolitan Área Network. < 10 km.)
WAN (Wide Área Network. Nivel mundial)
Tipos de Redes
Según su propietario
Red pública: el propietario alquila los servicios de
la red.
Red privada: el propietario la utiliza para su uso
propio.
Dispositivos necesarios
para crear una LAN:
TARJETA DE RED
CONCENTRADORES
Hub
Switch
PUNTOS DE ACCESO
ROUTER
CABLES DE RED
Configuración de una
red local
Pasos:
 Instalación de la tarjeta de red.
Protocolos. Elección del protocolo de red.
Configuración de direcciones IP.
Creación de usuarios y Grupos de Trabajo.
Configuración de permisos en Grupos de
Trabajo y recursos compartidos.
Comprobación del funcionamiento.
Seguridad en los sistemas
informáticos.
La seguridad informática está concebida para
proteger los activos informáticos, entre los
que se encuentran:
La información contenida
La infraestructura computacional
Los usuarios
Las amenazas
Amenazas internas:
Producidas desde dentro de la red, son mucho
más difíciles de controlar, ya que los firewalls
no actúan a nivel interno. Además, algunos
usuarios, pueden tener un nivel de acceso alto.
Amenazas externas: El administrador de la
red puede prevenir una buena parte de los
ataques externos.
Seguridad en Sistemas
Informáticos
Respaldo de la
información:
Mantenimiento de versiones
anteriores de
los datos
Continuo
Seguro
Remoto
TP N°7 “REDES”
1 – ¿Qué es una red de computadoras?¿Para que
se usan esas redes? Nombrar cuales son los tres
elementos necesarios para que dos computadoras
puedan comunicarse.
2- Explicar la clasificación de las redes según su
topografía y según su extensión geográfica.
3 - ¿Que ventajas tiene una red inalámbrica? ¿Cuál
es la que usamos mas habitualmente? Describir.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Redes informaticas parte 3
Redes informaticas parte 3Redes informaticas parte 3
Redes informaticas parte 3
 
Redes
RedesRedes
Redes
 
Visen
VisenVisen
Visen
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Que es una red
Que es una redQue es una red
Que es una red
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
Redes
RedesRedes
Redes
 
Que Es Un Red Local
Que Es Un Red LocalQue Es Un Red Local
Que Es Un Red Local
 
Que Es Un Red Local
Que Es Un Red LocalQue Es Un Red Local
Que Es Un Red Local
 
Que Es Un Red Local
Que Es Un Red LocalQue Es Un Red Local
Que Es Un Red Local
 
Que Es Un Red Local
Que Es Un Red LocalQue Es Un Red Local
Que Es Un Red Local
 
Que Es Un Red Local
Que Es Un Red LocalQue Es Un Red Local
Que Es Un Red Local
 

Destacado

Presentacion 4 historia de los medios de comunicación. imprenta. telégrafo
Presentacion 4   historia de los medios de comunicación. imprenta. telégrafoPresentacion 4   historia de los medios de comunicación. imprenta. telégrafo
Presentacion 4 historia de los medios de comunicación. imprenta. telégrafoMarcos Protzman
 
AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017
AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017
AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017Carol Smith
 

Destacado (8)

Presentacion 4 historia de los medios de comunicación. imprenta. telégrafo
Presentacion 4   historia de los medios de comunicación. imprenta. telégrafoPresentacion 4   historia de los medios de comunicación. imprenta. telégrafo
Presentacion 4 historia de los medios de comunicación. imprenta. telégrafo
 
Presentacion 5
Presentacion 5Presentacion 5
Presentacion 5
 
Presentacion movie maker
Presentacion movie makerPresentacion movie maker
Presentacion movie maker
 
Presentacion 9 servicios de internet
Presentacion 9 servicios de internetPresentacion 9 servicios de internet
Presentacion 9 servicios de internet
 
Presentacion 8 internet
Presentacion 8 internetPresentacion 8 internet
Presentacion 8 internet
 
AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017
AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017
AI and Machine Learning Demystified by Carol Smith at Midwest UX 2017
 
Presentacion 6.
Presentacion 6. Presentacion 6.
Presentacion 6.
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 

Similar a Presentación 7 Redes

Similar a Presentación 7 Redes (20)

Ppt redes
Ppt redesPpt redes
Ppt redes
 
Redes Presentacion
Redes PresentacionRedes Presentacion
Redes Presentacion
 
Manual Soluciones De Red
Manual Soluciones De RedManual Soluciones De Red
Manual Soluciones De Red
 
Redes
RedesRedes
Redes
 
Sistemas operativos en red
Sistemas operativos en redSistemas operativos en red
Sistemas operativos en red
 
Definiciones de redes
Definiciones de redesDefiniciones de redes
Definiciones de redes
 
Red
RedRed
Red
 
Redes Informáticas Jaime
Redes Informáticas JaimeRedes Informáticas Jaime
Redes Informáticas Jaime
 
Internet Y Las Redes
Internet Y Las RedesInternet Y Las Redes
Internet Y Las Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Introducción a las redes de computadoras
Introducción a las redes de computadorasIntroducción a las redes de computadoras
Introducción a las redes de computadoras
 
1 unidad redes removed
1 unidad redes removed1 unidad redes removed
1 unidad redes removed
 
Redes
 Redes Redes
Redes
 
Redes informáticas (parte 2)
Redes informáticas (parte 2)Redes informáticas (parte 2)
Redes informáticas (parte 2)
 
Redes
 Redes Redes
Redes
 
Daniel.pptx10
Daniel.pptx10Daniel.pptx10
Daniel.pptx10
 
Redes
 Redes Redes
Redes
 
Daniel.pptx10
Daniel.pptx10Daniel.pptx10
Daniel.pptx10
 
Redes 1 ----- power point
Redes 1 ----- power pointRedes 1 ----- power point
Redes 1 ----- power point
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Presentación 7 Redes

  • 2. ¿Qué es una Red? Una red, es un conjunto de equipos informáticos interconectados entre sí con el fin de compartir recursos y transmitir información. Red inalámbrica: Red de comunicación cuyo medio físico de comunicación es el aire.
  • 3. Topología de la Red Se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse.
  • 4. Ejemplo de una red LAN.
  • 5. Tipos de Redes. Según el área geográfica: Redes Cableadas PAN (Personal Área Network. < 1 m.) LAN (Local Área Network. < 1 Km) MAN (Metropolitan Área Network. < 10 km.) WAN (Wide Área Network. Nivel mundial)
  • 6. Tipos de Redes Según su propietario Red pública: el propietario alquila los servicios de la red. Red privada: el propietario la utiliza para su uso propio.
  • 7. Dispositivos necesarios para crear una LAN: TARJETA DE RED CONCENTRADORES Hub Switch PUNTOS DE ACCESO ROUTER CABLES DE RED
  • 8. Configuración de una red local Pasos:  Instalación de la tarjeta de red. Protocolos. Elección del protocolo de red. Configuración de direcciones IP. Creación de usuarios y Grupos de Trabajo. Configuración de permisos en Grupos de Trabajo y recursos compartidos. Comprobación del funcionamiento.
  • 9. Seguridad en los sistemas informáticos. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida La infraestructura computacional Los usuarios
  • 10. Las amenazas Amenazas internas: Producidas desde dentro de la red, son mucho más difíciles de controlar, ya que los firewalls no actúan a nivel interno. Además, algunos usuarios, pueden tener un nivel de acceso alto. Amenazas externas: El administrador de la red puede prevenir una buena parte de los ataques externos.
  • 11. Seguridad en Sistemas Informáticos Respaldo de la información: Mantenimiento de versiones anteriores de los datos Continuo Seguro Remoto
  • 12. TP N°7 “REDES” 1 – ¿Qué es una red de computadoras?¿Para que se usan esas redes? Nombrar cuales son los tres elementos necesarios para que dos computadoras puedan comunicarse. 2- Explicar la clasificación de las redes según su topografía y según su extensión geográfica. 3 - ¿Que ventajas tiene una red inalámbrica? ¿Cuál es la que usamos mas habitualmente? Describir.

Notas del editor

  1. PRESENTACIÓN DE REDES: La opción de impresión como documento en la versión de Office 2007, no se encuentra en la opción herramientas, si no en la configuración de impresión, donde debemos seleccionar imprimir Documentos (3 por página). También seleccionaremos las casillas correspondientes a : Enmarcar Diapositivas. y Ajustar tamaño al papel. Las diapositivas llevan notas explicativas, aunque no he temporizado su duración, ya que ésta se adaptará al ritmo de la clase, acelerándose o decelerando en los puntos en los que el/la profesor/a lo vea conveniente. Blanca Delia del Pozo.
  2. Topología de bus La topología de bus es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra &amp;quot;bus&amp;quot; hace referencia a la línea física que une todos los equipos de la red. Topología de estrella En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets. Topología en anillo En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno &amp;quot;tiene su turno para hablar&amp;quot; después del otro Las dos topologías lógicas principales que usan esta topología física son la red en anillo y la FDDI (interfaz de datos distribuidos por fibra).
  3. Red de área personal o PAN (personal area network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Red de área local o LAN (local area network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. Una red de área de campus o CAN (campus area network) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa. Las redes de área amplia (wide area network, WAN) son redes informáticas que se extienden sobre un área geográfica extensa. Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir. Todos los nodos pueden alcanzar a los otros por medio de broadcast en la capa de enlace de datos, a pesar de su diversa localización física. Red irregular es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.
  4. Tipos de amenaza Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares. Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  5. Un buen sistema de respaldo debe contar con ciertas características indispensables: Continuo El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantención de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos. Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales