You are on page 1of 6

FASE 1 - ACTIVIDAD DE RECONOCIMIENTO

Presentado por

YON IVAN MARQUEZ BUITRAGO

Curso_233015A_471

Grupo_233015_9

Tutor

Ing. ALEXANDER LARRAHONDO NUÑEZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
SEGURIDAD AVANZADA EN REDES DE DATOS
FUSAGASUGA
FEBRERO 2018
1
Mapa Conceptual: Unidad 2 - Métricas y aspectos de seguridad orientada a las redes de datos
1

Reflexiones de la importancia de la seguridad con los temas de la unidad 1:

Introducción a las Redes de datos.

Esta Unidad nos presenta tres temas, a saber:

 Generalidades globales en las redes de datos.

 Conceptos Básicos en las redes de datos

 Mecánicas Básicas de seguridad

Reflexión 1

En esta unidad es importante que comprendamos los componentes de un sistema

de transmisión de datos ya que esto nos va a permitir movernos con confianza en todo lo

relativo a darle seguridad a las estructuras de redes de datos. Solo comprendiendo los

criterios de redes, lo que es un Modelo OSI, un Firewall y las Topología y tipos de redes

nos dan la experticia para dar respuesta cuando se presenten novedades en las redes de

datos que estén a nuestro cargo. El conocimiento de estas generalidades nos va a permitir

darle la confianza y seguridad al cliente en cuanto éste confíe su red de datos en nuestras

manos.

Reflexión 2

Si logramos conocer la historia de las redes LAN, que fueron las pioneras en el

uso de redes de datos y así mismo la historia de las redes WLAN que son usadas

masivamente hoy, podremos darnos a la tarea de escudriñar la arquitectura lógica de estas

redes, comprendiendo así los métodos de acceso, sus rangos inalámbricos y sus servicios,
2

lo cual nos dará la suficiente experiencia solo si estudiamos a fondo cada concepto y lo

aplicamos en las redes de las cuales nos encarguemos.

Reflexión 3

Al estudiar las Mecánicas básicas de Seguridad de las redes, podremos conocer

cuales son los pilares de la seguridad y sus mecanismos, sus estándares, lograremos

definir y aplicar la autenticación y privacidad de una red, así mismo confrontar los

diversos ataques y vulnerabilidades a las que están expuestas las redes que están a nuestro

encargo. Por ultimo y muy esencial es que logremos definir los procesos de seguridad

que se deben llevar a cabo para salvaguardar la información que surque las redes que

manejamos.
3

Lista de referencias

Boronat, S. F., & Montagud, C. M. (2012). El nivel de red en el modelo de interconexión


de redes basado en capas. España: Editorial de la Universidad Politécnica de Valencia.
Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=6&docID=10638
261&tm=1449612703200

Boronat, S. F., & Montagud, C. M. (2013). Direccionamiento e interconexión de redes


basada en TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF. España:
Editorial de la Universidad Politécnica de Valencia. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10820977&p00
=ipv6

Costas, S. J. (2014). Seguridad informática. España: RA-MA Editorial. Recuperado de


http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11038505&p00
=seguridad+basica+en+redes+de+datos

El peritaje informático y la evidencia digital en Colombia: conceptos, retos y propuestas.


(2010). Colombia: Universidad de los Andes. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10592650&p00
=Firma+digital

Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática.


España: Macmillan Iberia, S.A. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10820963&p00
=seguridad+basica+en+redes+de+datos

Gómez, V. Á. (2014). Auditoría de seguridad informática. España: RA-MA Editorial.


Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046196&p00
=seguridad+basica+en+redes+de+datos

Gómez, V. Á. (2014). Gestión de incidentes de seguridad informática. España: RA-MA


Editorial. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046422&p00
=seguridad+dns

McClure, S., Scambray, J., & Kurtz, G. (2010). Hackers 6: secretos y soluciones de
seguridad en redes. México, D.F., MX: McGraw-Hill Interamericana. Retrieved from
http://www.ebrary.com
4

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10433876
&p00=seguridad+redes

McClure, S., Scambray, J., & Kurtz, G. (2010). Hackers 6: secretos y soluciones de
seguridad en redes. México, D.F., MX: McGraw-Hill Interamericana. Retrieved from
http://www.ebrary.com
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10433876&p00
=seguridad+redes

Procesos y herramientas para la seguridad de redes. (2014). España: UNED -


Universidad Nacional de Educación a Distancia. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10862475&p00
=ipsec

Procesos y herramientas para la seguridad de redes. (2014). Madrid, ES: UNED -


Universidad Nacional de Educación a Distancia. Retrieved from http://www.ebrary.com
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10862475&p00
=seguridad+redes

Reyes, K. A. A. (2009). Las firmas electrónicas y las entidades de certificación. México:


D - Universidad Panamericana. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=167&docID=102
87252&tm=1449622074063

Roa, B. J. F. (2013). Seguridad informática. España: McGraw-Hill España. Recuperado


de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10692460&p00
=firewall

You might also like