REDES

¿QUE ES UNA RED?

Una red de computadoras, también llamada red de ordenadoresred de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio dedispositivos físicos que envían y reciben impulsos eléctricosondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
https://es.wikipedia.org/wiki/Red_de_computadoras.
https://www.google.com.co/search?q=QUE+ES+UNA+RED&espv=2&biw=1600&bih=799&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjcleut0KfNAhXEJx4KHeTwBzAQ_AUIBigB&dpr=1#imgrc=URRmQ77ca4HjCM%3A.


https://www.google.com.co/search?q=QUE+ES+UNA+RED&espv=2&biw=1600&bih=799&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjcleut0KfNAhXEJx4KHeTwBzAQ_AUIBigB&dpr=1#imgrc=nGHI-dKv8hh1LM%3A


LA RED Y SUS TOPOLOGIAS

Red pública:

 una red publica se define como una red que puede usar cualquier persona y no como las 

redes que están configuradas con clave de acceso personal. Es una red de computadoras 

interconectados, capaz de compartir información y que permite comunicar a usuarios sin 

importar su ubicación geográfica.


https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#imgrc=9cv60ec3dI6doM%3A


Red privada:

 una red privada se definiría como una red que puede usarla solo algunas 

personas y que están configuradas con clave de acceso personal.








https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F





Red de área Personal (PAN):


(Personal Area Network) es una red de ordenadores usada para la comunicación

 entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes 

digitales personales) cerca de una persona. Los dispositivos pueden o no pueden 

pertenecer a la persona en cuestión. El alcance de una PAN es típicamente 

algunos metros. 






https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=IMAGEN+DE+RED+AREA+PAN&imgrc=aYHO7BP9OCSNtM%3A



Red de área local (LAN):


 una red que se limita a un área especial relativamente pequeña tal como un 

cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se 

llaman una sola red de la localización. Nota: Para los propósitos administrativos, 

LANs grande se divide generalmente en segmentos lógicos más pequeños 

llamados los Workgroups. Un Workgroups es un grupo de las computadoras que 

comparten un sistema común de recursos dentro de un LAN.




https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=imagen+de+red+de+area+local&imgrc=pO4_3-8HSiQ_EM%3A






Red de área local virtual (VLAN): 


Una Virtual LAN ó comúnmente conocida como VLAN, es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN, otorgando además seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha establecido la especificación IEEE 802.1Q como un estándar diseñado para dar dirección al problema de cómo separar redes físicamente muy largas en partes pequeñas, así como proveer un alto nivel de seguridad entre segmentos de redes internas teniendo la libertad de administrarlas sin importar su ubicación física






https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=imagen+de+red+de+area+local+VIRTUAL&imgrc=iOusyahRyEtFOM%3A





Red del área del campus (CAN): 

Se deriva a una red que conecta dos o más LANs los cuales deben estar 

conectados en un área geográfica específica tal como un campus de universidad, 

un complejo industrial o una base militar.

                                                     

https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=imagen+de+red+de+area+DEL+CAMPUS&imgrc=XN6Zd2eikxQwHM%3A






Red de área metropolitana (MAN): 

una red que conecta las redes de un área dos o más locales juntos pero no 

extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. 

Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están 

conectados para crear a una MAN.
                             
 https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=imagen+de+red+de+area+metropolitana&imgrc=ALAmBcTMz28sFM%3A







Red de área amplia (WAN):

 es una red de comunicaciones de datos que cubre un área geográfica 

relativamente amplia y que utiliza a menudo las instalaciones de transmisión 

proporcionadas por los portadores comunes, tales como compañías del teléfono. 

Las tecnologías WAN funcionan generalmente en las tres capas más bajas del 

Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de 
red.


                                    


                                         https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=imagen+de+red+de+area+amplia&imgrc=6ckrmOjYdQVejM%3A                                    

Red de área de almacenamiento (SAN):


 Es una red concebida para conectar servidores, matrices (arrays) de discos y 

librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI. 

Su función es la de conectar de manera rápida, segura y fiable los 

distintos elementos de almacenamiento que la conforman.



https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=imagen+de+red+de+area+almacenamiento&imgrc=C47N0U59dP793M%3A




Red irregular: 

Es un sistema de cables y buses que se conectan a través de un módem, y que 

da como resultado la conexión de una o más computadoras. Esta red es parecida 

la mixta, solo que no sigue con los parámetros presentados en ella. Muchos de 

estos casos son muy usados en la mayoria de las redes.



                                     
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=imagen+de+red++irregular&imgrc=DP75eSQL7Kw8IM%3A



ELEMENTOS DE UNA RED

Servidor: 

este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.



                                                       

https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=ELEMENTOS+DE+UNA+RED+EL+SERVIDOR&imgrc=MqViHmEi9oXGHM%3A





Estaciones de Trabajo: 

Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos



                                              



https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=RED:ESTACIONES+DE+TRABAJO&imgrc=6f4vzPfUkEygqM%3A
.

Tarjetas o Placas de Interfaz de Red:




https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=RED:TARJETAS+O+PLACAS+DE+INTERFAZ&imgrc=EfVFOYcdVF6GjM%3A
 Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.




Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo.
Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.
                                                   


https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=RED:EL+SISTEMA+DE+CABLEADO&imgrc=w0JN9FW_UR2LFM%3A


http://www.angelfire.com/mi2/Redes/componentes.html





PROGRAMAS PARA SIMILAR UNA RED.

Existen varios simuladores de redes para montar nuestras propias redes virtuales y hacer pruebas con ellas. En este artículo vamos a hablar de algunos de los más conocidos y utilizados. - See more at: http://www.redeszone.net/2014/03/20/lista-de-simuladores-de-redes-para-virtualizar-nuestra-propia-red/#sthash.FGjvwmQ8.dpuf

Cisco Packet Tracer

Este programa es uno de los simuladores de redes más completos. Desarrollado directamente por Cisco, es el recomendado por ejemplo para realizar pruebas con sus propios routers, switchs, hubs y servidores. Este programa es uno de los más sencillos de usar y permite, de forma gratuita, realizar todo tipo de virtualizaciones de redes.
                                                                           .

Página web principal de Cisco Packet Tracer




GNS3

GNS3 o Graphical Network Simulator es un simulador de redes de código abierto diseñado para simular redes complejas de la forma más similar posible a como se harían en un entorno real. Es una herramienta gratuita ideal para administradores, ingenieros y aquellos que preparan certificados Juniper y Cisco.
GNS3 utiliza los módulos Dynamips, VirtualBox y Qemu para poder ofrecer experiencias lo más reales posibles a los sistemas operativos de los diferentes routers y dispositivos de red. GNS3 es una herramienta multiplataforma con clientes adaptados para Windows, Linux y Mac.

Página web de GNS3

Netsim

Netsim es un simulador de redes utilizado especialmente en investigaciones y en laboratorios de pruebas. Con él podemos simular una considerable cantidad de hardware a la hora de montar nuestras redes y dispone de las funciones similares a los anteriores simuladores.


Netsimk

Netsimk es un simulador más para crear redes y poder realizar pruebas con ellas. Las funciones que nos ofrece son muy similares a las de los anteriores simuladores, aunque podemos destacar una implementación de herramientas y funciones adaptadas para los certificados CCNA 1, 2, 3 y 4 de Cisco. También podemos destacar que los escenarios que nos ofrecen son realistas, no virtuales, por lo que los resultados se asemejan bastante más a la realidad en cuanto a posibles fallos que podamos encontrar

https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=Netsimk&imgrc=_n6lTRACgIzKvM%3APágina web de Netsimk
- See more at: http://www.redeszone.net/2014/03/20/lista-de-simuladores-de-redes-para-virtualizar-nuestra-propia-red/#sthash.FGjvwmQ8.dpuf
CERTIFICACIONES DE  RED
1. Certified Ethical Hacker por EC-Council
  
CEH ofrece un amplio programa de hacking ético y de formación de seguridad en redes para cumplir con los más altos estándares para profesionales. Cientos de pymes y autores han contribuido al contenido que se presenta en el material pedagógico del CEH. En cada pack se ofrecen las últimas herramientas y exploits descubiertos en la comunidad underground. Sus investigadores han invertido miles de horas analizando las últimas tendencias y descubriendo las técnicas secretas utilizadas.
2. Gerente Certificado de Seguridad de la Información (CISM) por ISACA

El CISM es el estándar aceptado globalmente para las personas que diseñan, construyen y gestionan los programas de seguridad de la información empresarial. CISM es la principal certificación para administradores de seguridad de la información. El último índice trimestral de valoración de Habilidades y Certificaciones IT (ITSCPI) de Foote Partners clasificó a CISM como la más codiciada y la que más se paga de las certificaciones de seguridad.
3. Profesional Certificado de Sistemas de Información de Seguridad (CISSP) por ISC2
  
 La certificación CISSP es un estándar reconocido a nivel mundial que confirma el conocimiento de un individuo en el campo de la seguridad de la información. Los certificados en CISSP son profesionales de la seguridad de la información que definen la arquitectura, el diseño, la gestión y/o los controles que garantizan la seguridad de los entornos empresariales. Fue la primera certificación en el ámbito de la seguridad de la información para cumplir con los estrictos requisitos de la norma ISO/IEC 17024.
4. Profesional de la Seguridad Inalámbrica Certificado (CWSP) por Certified Wireless Network Professional (CWNP)
    

La certificación CWSP asegura que se tienen las capacidades para proteger las redes empresariales Wi-Fi de los hackers, sin importar qué modelos o marcas se implanten en la organización.



5. CompTIA Security +
  
  CompTIA Security + es una certificación internacional de un proveedor neutral que demuestra la competencia en la seguridad de red, el cumplimiento y seguridad operativa, amenazas y vulnerabilidades, aplicaciones, seguridad del host y los datos, control de acceso y gestión de la identidad y de la criptografía.
Todos los cursos de Certificación Global Information Assurance (GIAC)
  
GIAC (Información Global de Aseguramiento de Certificación) fue fundada en 1999 para validar las habilidades de los profesionales de la seguridad de información. El propósito de GIAC es proporcionar la seguridad de que una persona certificada tiene el conocimiento y las habilidades necesarias para ser un profesional en las áreas clave de la informática y la seguridad del software y la información. Las certificaciones GIAC tienen la confianza de miles de empresas y organismos gubernamentales, entre ellos la Agencia de Seguridad Nacional de los Estados Unidos 
http://www.hackplayers.com/2013/12/principales-certificaciones-seguridad-hacking.html
CONCENTRADORES
Dependiendo del tipo de red y su tamaño, por lo general se utilizan uno de los tres concentradores: Hubs, Switchs o routers.

1. El Hub

El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100). 

En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red. 
Los hubs trabajan en la primera capa del modelo OSI: 

http://www.zator.com/Hardware/H12_2.htm 

2 EL SWITCH.

El Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta…, la primera reintentará luego). 

http://es.ccm.net/lan/commutateurs.php3.

3. El Router

El Router permite el uso de varias clases de direcciones IP dentro de una misma red. De este modo permite la creación de sub redes. http://es.ccm.net/lan/routeurs.php3

                                             
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=ROURTER&imgrc=RChFBkBXY_QjjM%3A

SEGURIDAD EN LAS REDES DE COMPUTO
- Criptografía. 
- Firma digital. 
- Autenticación. 
- Control de acceso. 
- Rótulos de seguridad. 
- Detección, registro e informe de eventos. 
- Llenado de tráfico. 
- Control de routeo. 
http://www.informatica-hoy.com.ar/seguridad-redes/Seguridad-en-redes-de-computadoras.php
https://youtu.be/fXn8ZgrIWfc




No hay comentarios:

Publicar un comentario