SlideShare une entreprise Scribd logo
1  sur  74
Télécharger pour lire hors ligne
Fundamentos Redes
Seguras
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 1
Temática
• Introducción
• Recursos en una red.
• Infraestructura
• LAN, WAN e Internet
• El entorno cambiante de
red.
• Redes seguras
Fundamentos Redes Seguras 2
Fundamentos Redes Seguras 3
Introducción a las Redes
Unidad 1
Fundamentos Redes Seguras 4
Qué os Motiva ¿?
https://www.youtube.com/watch?v=c3Df4Z4CqgA
Fundamentos Redes Seguras 5
Evolución de las Redes
Fundamentos Redes Seguras 6
Cuestionario del capítulo 1 -- NET_ESENT_TI_2020
Cuestionario del capítulo 1 -- CIBER ESENCIAL - PUCEM
DIAGNÓSTICO (1)
Fundamentos Redes Seguras 7
Un día sin Internet
https://www.youtube.com/watch?v=3znd5Kr23WY&feature=youtu.be
Fundamentos Redes Seguras 8
Sin límites
Las redes respaldan la forma en que realizamos
lo siguiente:
• Aprendemos
• Nos comunicamos
• Trabajamos
• Jugamos
Fundamentos Redes Seguras 9
Las redes en la actualidad
La comunidad global
Fundamentos Redes Seguras 10
Las redes en la actualidad
La comunidad global
https://www.youtube.com/watch?v=LNIhnagDNJ0
Fundamentos Redes Seguras 11
Recursos en una red
Unidad 1
Fundamentos Redes Seguras 12
Redes de muchos tamaños
Fundamentos Redes Seguras 13
Clientes y servidores
Fundamentos Redes Seguras 14
Provisión de recursos
Fundamentos Redes Seguras 15
Entre pares
Fundamentos Redes Seguras 16
Infraestructura de red
Unidad 1
Fundamentos Redes Seguras 17
Funcionalidades
• Uso de los dispositivos de red.
• Dispositivos y las topologías de una LAN con los
dispositivos y las topologías de una WAN.
• Estructura básica de Internet.
• Forma en que las LAN y las WAN se interconectan a
Internet.
Fundamentos Redes Seguras 18
Infraestructura Google
https://www.youtube.com/watch?v=zDAYZU4A3w0
Fundamentos Redes Seguras 19
Componentes de las redes
Dispositivos finales
Algunos ejemplos de dispositivos finales son:
 Computadoras (estaciones de trabajo, computadoras portátiles,
servidores de archivos, servidores web)
 Impresoras de red
 Teléfonos VoIP
 Terminales de TelePresence
 Cámaras de seguridad
 Dispositivos portátiles móviles (como smartphones, tablet PC, PDA y
lectores inalámbricos de tarjetas de débito y crédito, y escáneres de
códigos de barras)
Fundamentos Redes Seguras 20
Componentes de las redes
Dispositivos de infraestructura de red
Los siguientes son ejemplos de dispositivos de red intermediarios:
 Dispositivos de acceso a la red (switches y puntos de acceso
inalámbrico)
 Dispositivos de internetwork (routers)
 Dispositivos de seguridad (firewalls)
Fundamentos Redes Seguras 21
Dispositivos de red
Fundamentos Redes Seguras 22
Medios de red
Fundamentos Redes Seguras 23
Medios de red
Fundamentos Redes Seguras 24
Fibra óptica submarina
https://www.youtube.com/watch?v=u1xxZ8r2rRc
https://www.submarinecablemap.com/
Fundamentos Redes Seguras 25
Medios de red – TALLER (2)
Taller sobre Medios de red
Responder las siguientes interrogantes sobre
los medios de transmisión de datos,
mediante una tabla comparativa:
• Cable coaxial
• Cable UTP.
• Cable FTP.
• Fibra Óptica.
• WiFi.
Fundamentos Redes Seguras 26
Servicios
Fundamentos Redes Seguras 27
Servicios - Internet
https://www.youtube.com/watch?v=l-zFtlzanvQ
Fundamentos Redes Seguras 28
Convergencia – CONSULTA (3)
Investigación de servicios de redes
convergentes:
• Parte 1: Evaluar su conocimiento de la
convergencia
• Parte 2: Investigar ISP que ofrecen servicios
convergentes
• Parte 3: Investigar ISP locales que ofrecen
servicios convergentes
• Parte 4: Seleccionar el mejor servicio
convergente de un ISP local
• Parte 5: Investigar empresas o instituciones
públicas locales que utilicen tecnologías de
convergencia
Fundamentos Redes Seguras 29
Terminales
Fundamentos Redes Seguras 30
Dispositivos intermediarios
Fundamentos Redes Seguras 31
Topología física
Fundamentos Redes Seguras 32
Topología lógica
Fundamentos Redes Seguras 33
Tipos de redes
Unidad 1
Fundamentos Redes Seguras 34
Tipos de redes
Fundamentos Redes Seguras 35
Tipos de redes
Los dos tipos más comunes de infraestructuras de red son los
siguientes:
• Red de área local (LAN)
• Red de área extensa (WAN)
Otros tipos de redes incluyen los siguientes:
• Red de área metropolitana (MAN)
• LAN inalámbrica (WLAN)
• Red de área de almacenamiento (SAN)
Fundamentos Redes Seguras 36
Redes de área local
Fundamentos Redes Seguras 37
Redes de área extensa
Las redes LAN separadas geográficamente se conectan mediante
una red conocida como WAN.
Fundamentos Redes Seguras 38
Intranets y extranets
Fundamentos Redes Seguras 39
Internet
Las redes LAN utilizan servicios
WAN para interconectarse.
Fundamentos Redes Seguras 40
Modelos de red – TALLER (4)
Taller PKT Representación de la red
En esta actividad, explorará la forma en que Packet Tracer sirve como
herramienta de creación de modelos para representaciones de red.
Fundamentos Redes Seguras 41
Conexiones de Internet
Unidad 1
Fundamentos Redes Seguras 42
Tecnologías de acceso a Internet
• Proveedor de servicios de Internet
(ISP)
• Cable de banda ancha
• Banda ancha por línea de suscriptor
digital (DSL)
• WAN inalámbricas
• Servicios móviles
• DSL empresarial
• Líneas arrendadas
• Metro Ethernet
Fundamentos Redes Seguras 43
Conexiones de Internet - Satelital
https://www.youtube.com/watch?v=VsYlbjEHv-M
Fundamentos Redes Seguras 44
Conexiones de Internet para oficinas
pequeñas y domésticas
Fundamentos Redes Seguras 45
Conexiones empresariales de Internet
Fundamentos Redes Seguras 46
Redes tradicionales separadas
Fundamentos Redes Seguras 47
Las redes convergentes
Fundamentos Redes Seguras 48
Redes Confiables
Unidad 1
Fundamentos Redes Seguras 49
Arquitectura de red
Fundamentos Redes Seguras 50
Tolerancia a fallas
Fundamentos Redes Seguras 51
Escalabilidad
Fundamentos Redes Seguras 52
Calidad de servicio
Fundamentos Redes Seguras 53
Seguridad
Fundamentos Redes Seguras 54
Seguridad
Fundamentos Redes Seguras 55
Seguridad
https://www.youtube.com/watch?v=hocir2GQWnY
Fundamentos Redes Seguras 56
Tendencias de red
Unidad 1
Fundamentos Redes Seguras 57
Tendencias 2020
https://www.youtube.com/watch?v=pDVq9cQ-yqg
Fundamentos Redes Seguras 58
El entorno cambiante de red
Algunas metas que entender:
• BYOD, la colaboración en línea, la comunicación de video y la computación
en la nube están cambiando el modo en que interactuamos.
• Las tecnologías de red están cambiando el entorno doméstico.
• Amenazas y soluciones de seguridad básicas para redes pequeñas y de gran
tamaño.
• Infraestructura subyacente de switching y routing de una red.
Fundamentos Redes Seguras 59
Nuevas tendencias
Las tendencias principales incluyen lo siguiente:
• Traiga su propio dispositivo (BYOD)
• Colaboración en línea
• Comunicaciones de video
• Computación en la nube
Fundamentos Redes Seguras 60
Nuevas tendencias
https://www.youtube.com/watch?v=8RY2Z4j1xVI
Fundamentos Redes Seguras 61
Computación en la nube
Fundamentos Redes Seguras 62
Nuevas tendencias
https://www.youtube.com/watch?v=2WjpOenbiOY
Fundamentos Redes Seguras 63
Redes por línea eléctrica
Fundamentos Redes Seguras 64
Tendencias tecnológicas en el hogar
Fundamentos Redes Seguras 65
La casa del futuro
https://www.youtube.com/watch?v=YqSGK-Az7eA
Fundamentos Redes Seguras 66
Banda ancha inalámbrica
Fundamentos Redes Seguras 67
Seguridad de red
Unidad 1
Fundamentos Redes Seguras 68
Amenazas de seguridad
Fundamentos Redes Seguras 69
Amenazas de seguridad
Las amenazas externas más comunes a las redes incluyen las
siguientes:
• Virus, gusanos y caballos de Troya
• Spyware y adware
• Ataques de día cero, también llamados "ataques de hora cero"
• Ataques de hackers
• Ataques por denegación de servicio
• Intercepción y robo de datos
• Robo de identidad
Fundamentos Redes Seguras 70
Amenazas de seguridad
Link: https://www.youtube.com/watch?v=Nxns7cqfMsg
Fundamentos Redes Seguras 71
Soluciones de seguridad
Soluciones básicas:
• Software antivirus y antispyware
• Filtrado de firewall
Soluciones adicionales:
• Sistemas de firewall exclusivos
• Listas de control de acceso (ACL)
• Sistemas de prevención de intrusiones (IPS)
• Redes privadas virtuales (VPN)
Fundamentos Redes Seguras 72
Certificaciones Ciberseguridad
Fundamentos Redes Seguras 73
Certificaciones – CONSULTA (5)
Investigación sobre certificaciones en Ciberseguridad
• Investigar sobre el proceso, temario, costos y tiempo de duración de las
certificaciones internacionales de la diapositiva anterior.
Fundamentos Redes Seguras 74
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

Contenu connexe

Tendances

Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosJoan Figueras Tugas
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoDavid Thomas
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactosDavid Narváez
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kasperskyKevin Medina
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informáticacarlosrkn
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanManuel Rodriguez
 
Consejos de Seguridad Informatica para PYMES y Casas
Consejos de Seguridad Informatica para PYMES y CasasConsejos de Seguridad Informatica para PYMES y Casas
Consejos de Seguridad Informatica para PYMES y CasasEli Faskha
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasoscar Rojas Nuñez
 

Tendances (20)

Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
 
Presentacion Productos Fortinet
Presentacion Productos FortinetPresentacion Productos Fortinet
Presentacion Productos Fortinet
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactos
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Practica 4
Practica 4Practica 4
Practica 4
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Consejos de Seguridad Informatica para PYMES y Casas
Consejos de Seguridad Informatica para PYMES y CasasConsejos de Seguridad Informatica para PYMES y Casas
Consejos de Seguridad Informatica para PYMES y Casas
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 

Similaire à 1.1 Fundamentos Redes Seguras

1.1 Fundamentos redes LAN - Redes seguras
1.1 Fundamentos redes LAN - Redes seguras1.1 Fundamentos redes LAN - Redes seguras
1.1 Fundamentos redes LAN - Redes segurasDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
1 EXPLORACIÓN DE LA RED.pptx
1 EXPLORACIÓN DE LA RED.pptx1 EXPLORACIÓN DE LA RED.pptx
1 EXPLORACIÓN DE LA RED.pptxChristianMillan9
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Internet Security Auditors
 
Redes en nuestra vida
Redes en nuestra vidaRedes en nuestra vida
Redes en nuestra vidapolcueva2
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1Jonathan Querido Castañeda
 
Redes inalambricas (john)
Redes inalambricas (john)Redes inalambricas (john)
Redes inalambricas (john)jkuo1993
 
ITN_Module_1.pptx
ITN_Module_1.pptxITN_Module_1.pptx
ITN_Module_1.pptxVictorTonio
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCapacity Academy
 
Sistemas de Redes Informaticos
Sistemas de Redes InformaticosSistemas de Redes Informaticos
Sistemas de Redes InformaticosGnusumosa
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redesDUnia Colome
 

Similaire à 1.1 Fundamentos Redes Seguras (20)

1.1 Fundamentos redes LAN - Redes seguras
1.1 Fundamentos redes LAN - Redes seguras1.1 Fundamentos redes LAN - Redes seguras
1.1 Fundamentos redes LAN - Redes seguras
 
Fundamentos redes LAN
Fundamentos redes LANFundamentos redes LAN
Fundamentos redes LAN
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
1 EXPLORACIÓN DE LA RED.pptx
1 EXPLORACIÓN DE LA RED.pptx1 EXPLORACIÓN DE LA RED.pptx
1 EXPLORACIÓN DE LA RED.pptx
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
 
Redes en nuestra vida
Redes en nuestra vidaRedes en nuestra vida
Redes en nuestra vida
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
 
Redes inalambricas (john)
Redes inalambricas (john)Redes inalambricas (john)
Redes inalambricas (john)
 
ITN_Module_1.pptx
ITN_Module_1.pptxITN_Module_1.pptx
ITN_Module_1.pptx
 
2020.pdf
2020.pdf2020.pdf
2020.pdf
 
4 proyecto laboratorio principal
4 proyecto laboratorio principal4 proyecto laboratorio principal
4 proyecto laboratorio principal
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso Online
 
Cisco itn module 1
Cisco itn module 1Cisco itn module 1
Cisco itn module 1
 
Sistemas de Redes Informaticos
Sistemas de Redes InformaticosSistemas de Redes Informaticos
Sistemas de Redes Informaticos
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Chapter1
Chapter1Chapter1
Chapter1
 
Presentación_Redes_semana1.pdf
Presentación_Redes_semana1.pdfPresentación_Redes_semana1.pdf
Presentación_Redes_semana1.pdf
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
Redes Cisco.pdf
Redes Cisco.pdfRedes Cisco.pdf
Redes Cisco.pdf
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 

Plus de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 

Plus de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 
OSPF área única
OSPF   área únicaOSPF   área única
OSPF área única
 

Dernier

Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOLUISDAVIDVIZARRETARA
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfdanielJAlejosC
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfIvanRetambay
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 

Dernier (20)

Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 

1.1 Fundamentos Redes Seguras