SlideShare a Scribd company logo
1 of 7
Administración
Redes y
Comunicaciones
Curso
José Antonio Elvir
jelvir@alejandria.net.ve
CONTENIDO
Parte I - Configuración Básica
de una red
•Direccionamiento de red
•Introducción a teoría de redes
•Dispositivos de red
•Redes de área local
•Direcciones MAC
•Direcciones IP
Parte II – Herramientas
Administrativas
•Herramientas básicas
•Herramientas avanzadas
•Solución de problemas
Parte III - Seguridad y Rendimiento
en la red
•Recomendaciones generales de
seguridad de redes
•Recomendaciones generales de
seguridad de redes inalámbricas
•Rendimiento de red
José Antonio ElvirMarzo 2011
Curso Administración de Redes y
Comunicaciones
PARTE III - SEGURIDAD Y RENDIMIENTO EN LA RED
Objetivos específicos de apren-dizaje:
•Entender las distintas opciones de seguridad
•Conocer los elementos para el rendimiento de red
José Antonio ElvirMarzo 2011
Curso Administración de Redes y
Comunicaciones
RECOMENDACIONES GENERALES DE SEGURIDAD DE RED
• Mantenga su equipo actualizado
• Use un firewall
• Ejecute software antivirus
• Use un enrutador para compartir una conexión a Internet
• No permanezca en una sesión como administrador
José Antonio ElvirMarzo 2011
Curso Administración de Redes y
Comunicaciones
RECOMENDACIONES GENERALES DE SEGURIDAD DE
REDES INALÁMBRICAS
• Use una clave de seguridad de red
• Cambie el nombre y la contraseña de administrador
predeterminados del enrutador o el punto de acceso
• Cambie el SSID predeterminado
• Elija cuidadosamente la ubicación del enrutador o el punto de
acceso
José Antonio ElvirMarzo 2011
Curso Administración de Redes y
Comunicaciones
RENDIMIENTO DE RED
Visor de eventos
Tipos de registros de
eventos
•Registro de
aplicación
•Registro de
seguridad
•Registro del sistema
Administrador de
tareas
•Registro del
sistema
José Antonio ElvirMarzo 2011
Curso Administración de Redes y
Comunicaciones
Gracias
por su
Atención …
Comentarios: jelvir@alejandria.net.ve

More Related Content

What's hot

Ucv sesion 14 seguridad
Ucv sesion 14 seguridadUcv sesion 14 seguridad
Ucv sesion 14 seguridadTaringa!
 
Seguridad informática conferncia 1
Seguridad informática conferncia 1Seguridad informática conferncia 1
Seguridad informática conferncia 1yimy123
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy nancyflor
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticasangiesepulvedar
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLeidyRManzanoR
 
A1 nombreapellido
A1 nombreapellidoA1 nombreapellido
A1 nombreapellidoFyA2
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatelove
 
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS SECURITY
 

What's hot (20)

Ucv sesion 14 seguridad
Ucv sesion 14 seguridadUcv sesion 14 seguridad
Ucv sesion 14 seguridad
 
Seguridad informática conferncia 1
Seguridad informática conferncia 1Seguridad informática conferncia 1
Seguridad informática conferncia 1
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 
Si jose alberto
Si jose albertoSi jose alberto
Si jose alberto
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Actividad so
Actividad soActividad so
Actividad so
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
A1 nombreapellido
A1 nombreapellidoA1 nombreapellido
A1 nombreapellido
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Proteccion... 39887
Proteccion... 39887Proteccion... 39887
Proteccion... 39887
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
 

Similar to Parte III - Seguridad y Rendimiento en la red

Parte I - Configuración Básica de una red
Parte I - Configuración Básica de una redParte I - Configuración Básica de una red
Parte I - Configuración Básica de una redJosé Antonio Elvir
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Internet Security Auditors
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes SegurasDavid Narváez
 
Curso técnico de redes
Curso técnico de redesCurso técnico de redes
Curso técnico de redesiLabora
 
silabus geonmia
silabus geonmiasilabus geonmia
silabus geonmiaErikChull
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redesDUnia Colome
 
Conceptual modulo de herramientas telematicas
Conceptual modulo de herramientas telematicasConceptual modulo de herramientas telematicas
Conceptual modulo de herramientas telematicasKaren Cano
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 
Presentación de la asignatura
Presentación de la asignaturaPresentación de la asignatura
Presentación de la asignaturamayka6
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
cisco conexiones de las cosas 2.0 blass.pptx
cisco conexiones de las cosas 2.0 blass.pptxcisco conexiones de las cosas 2.0 blass.pptx
cisco conexiones de las cosas 2.0 blass.pptxadoniskevinblas
 

Similar to Parte III - Seguridad y Rendimiento en la red (20)

Parte I - Configuración Básica de una red
Parte I - Configuración Básica de una redParte I - Configuración Básica de una red
Parte I - Configuración Básica de una red
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
 
Programa fundamento de redes de datos
Programa   fundamento de redes de datosPrograma   fundamento de redes de datos
Programa fundamento de redes de datos
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 
Silabo
SilaboSilabo
Silabo
 
Curso técnico de redes
Curso técnico de redesCurso técnico de redes
Curso técnico de redes
 
silabus geonmia
silabus geonmiasilabus geonmia
silabus geonmia
 
Ficha curso técnico de redes
Ficha curso técnico de redesFicha curso técnico de redes
Ficha curso técnico de redes
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Conceptual modulo de herramientas telematicas
Conceptual modulo de herramientas telematicasConceptual modulo de herramientas telematicas
Conceptual modulo de herramientas telematicas
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Presentación de la asignatura
Presentación de la asignaturaPresentación de la asignatura
Presentación de la asignatura
 
Tesina
TesinaTesina
Tesina
 
Tesina
TesinaTesina
Tesina
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
01 -presentacion
01  -presentacion01  -presentacion
01 -presentacion
 
cisco conexiones de las cosas 2.0 blass.pptx
cisco conexiones de las cosas 2.0 blass.pptxcisco conexiones de las cosas 2.0 blass.pptx
cisco conexiones de las cosas 2.0 blass.pptx
 
Redes y teleproceso 2012
Redes y teleproceso 2012Redes y teleproceso 2012
Redes y teleproceso 2012
 

Recently uploaded

Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 

Recently uploaded (20)

Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 

Parte III - Seguridad y Rendimiento en la red

  • 2. CONTENIDO Parte I - Configuración Básica de una red •Direccionamiento de red •Introducción a teoría de redes •Dispositivos de red •Redes de área local •Direcciones MAC •Direcciones IP Parte II – Herramientas Administrativas •Herramientas básicas •Herramientas avanzadas •Solución de problemas Parte III - Seguridad y Rendimiento en la red •Recomendaciones generales de seguridad de redes •Recomendaciones generales de seguridad de redes inalámbricas •Rendimiento de red
  • 3. José Antonio ElvirMarzo 2011 Curso Administración de Redes y Comunicaciones PARTE III - SEGURIDAD Y RENDIMIENTO EN LA RED Objetivos específicos de apren-dizaje: •Entender las distintas opciones de seguridad •Conocer los elementos para el rendimiento de red
  • 4. José Antonio ElvirMarzo 2011 Curso Administración de Redes y Comunicaciones RECOMENDACIONES GENERALES DE SEGURIDAD DE RED • Mantenga su equipo actualizado • Use un firewall • Ejecute software antivirus • Use un enrutador para compartir una conexión a Internet • No permanezca en una sesión como administrador
  • 5. José Antonio ElvirMarzo 2011 Curso Administración de Redes y Comunicaciones RECOMENDACIONES GENERALES DE SEGURIDAD DE REDES INALÁMBRICAS • Use una clave de seguridad de red • Cambie el nombre y la contraseña de administrador predeterminados del enrutador o el punto de acceso • Cambie el SSID predeterminado • Elija cuidadosamente la ubicación del enrutador o el punto de acceso
  • 6. José Antonio ElvirMarzo 2011 Curso Administración de Redes y Comunicaciones RENDIMIENTO DE RED Visor de eventos Tipos de registros de eventos •Registro de aplicación •Registro de seguridad •Registro del sistema Administrador de tareas •Registro del sistema
  • 7. José Antonio ElvirMarzo 2011 Curso Administración de Redes y Comunicaciones Gracias por su Atención … Comentarios: jelvir@alejandria.net.ve