Unidad 2 seguridad
This presentation is the property of its rightful owner.
Sponsored Links
1 / 17

Unidad 2 Seguridad PowerPoint PPT Presentation


  • 76 Views
  • Uploaded on
  • Presentation posted in: General

Unidad 2 Seguridad . 2.1 Tecnologias de Encriptacion

Download Presentation

Unidad 2 Seguridad

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Unidad 2 seguridad

Unidad 2 Seguridad


Unidad 2 seguridad

2.1 Tecnologias de Encriptacion

  • La tecnología de encriptación permite la transmisión segura de información a través de internet, al codificar los datos transmitidos usando una fórmula matemática que “desmenuza” los datos. Sin el decodificador adecuado, la transmisión luciría como un texto sin ningún sentido, el cual resulta completamente inútil.


Unidad 2 seguridad

  • La encriptación básica envuelve la transmisión de datos de una parte a la otra. Quien envía la información la codifica al “desmenuzarla” y enviarla de esta manera.

  • La tecnología de encriptación se usa para una variedad de aplicaciones, tales como: comercio electrónico, envío de correo electrónico y protección de documentos confidenciales.


2 2 validaci n firmas digitales

2.2 Validación Firmas Digitales

  • La Firma Digital es una modalidad de firma electrónica, resultado de una operación matemática que utiliza algoritmos de criptografía asimétrica y permite inferir, con seguridad, el origen y la integridad del documento.


2 3 firewalls y virtual private network vpn

2.3 Firewalls y Virtual Private Network , (VPN)


Unidad 2 seguridad

  • La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada , como por ejemplo Internet. Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo.


2 4 protocolos de seguridad

2.4 Protocolos de Seguridad


Unidad 2 seguridad

  • Un escenario típico consiste de un número de principales,

  • tales como individuos, compañías, computadoras, lectores de tarjetas magnéticas, los cuales se comunican usando una variedad de canales (teléfono, correo electrónico, radio . . . ) o dispositivos físicos (tarjetas bancarias, pasajes, cédulas . . . ).


Unidad 2 seguridad

  • Tradicionalmente en sistemas Unix en el momento de entrar en el sistema, tanto el login como el password, así como el resto de la sesión, se transmiten a través de nuestra LAN o incluso a través de routers y nodos ajenos al nuestro en texto claro.


Unidad 3 dise o e implementaci n de redes

UNIDAD 3Diseño e implementación de redes

3.1 Redes convergentes

Una red convergente no es únicamente una red capaz de transmitir datos y voz sino un entorno en el que además existen servicios avanzados que integran estas capacidades, reforzando la utilidad de los mismos. A través de la convergencia, una compañía puede reinventar tanto sus redes de comunicaciones como toda su organización.


Unidad 2 seguridad

  • Una red convergente apoya aplicaciones vitales para estructurar el negocio -Telefonía IP, videoconferencia en colaboración y Administración de Relaciones con el Cliente (CRM) que contribuyen a que la empresa sea más eficiente, efectiva y ágil con sus clientes.


Unidad 2 seguridad

3.1.1 Impacto en los Negocios

Las empresas descubren que los beneficios de la convergencia afectan directamente los ingresos netos:

Las soluciones convergentes nos hacen más productivos, pues simplifican el usar aplicaciones y compartir información.

Tener una red para la administración significa que el ancho de banda será usado lo más eficientemente posible, a la vez que permite otras eficiencias y ahorros de costos: en personal, mantenimiento, cargos de interconexión, activaciones, mudanzas y cambios.


3 2 casos de estudio

3.2 CASOS DE ESTUDIO

Las recomendaciones son:

Empezar por la red WAN de la empresa (si la tiene), unificar en un mismo medio voz, datos y video por un mismo medio, nos da los beneficios de:

Administrar un solo equipo (router)

Aprovechar anchos de banda desperdiciados por la demanda de cada aplicación (voz, datos, video, etc.)


Unidad 2 seguridad

2. Adquisición de nueva infraestructura por crecimiento de nuevas necesidades se realiza ya en un ambiente de una red convergente, es decir, adquirir teléfonos IP, switches preparados para telefonía IP con calidad de servicio (QoS).

3. Sustitución tecnológica se va realizando en función de que el equipamiento está ya obsoleto o inservible.

4. Necesidades de seguridad en las conversaciones de voz, una llamada entre teléfonos IP, la voz está encriptada.

5. Reducción de pérdidas de información y conectividad que afectan los procesos productivos del negocio

6. Justificación basada en nuevas aplicaciones que aumentarán la productividad y rentabilidad del negocio.


  • Login