FORO DE ATAQUES Y SOLUCIONES EN LA RED

Páginas: 2 (413 palabras) Publicado: 2 de mayo de 2014

1. ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red? ¿Cuáles?

Personalmente tuve la oportunidad de estudiar dos de dichasherramientas:
Una de estas herramientas son los firewalls o cortafuegos, Un firewall ayuda a proteger una red, impidiendo que usuarios no autorizados obtengan acceso a esta. Los firewalls generalmentetrabajan abriendo y cerrando los puertos que utilizan las diferentes aplicaciones. Al abrir sólo los puertos requeridos en un firewall, se implementa una política de seguridad restrictiva, se deniegatodo paquete que no esté explícitamente permitido. En cambio, una política de seguridad permisiva permite el acceso a través de todos los puertos, excepto aquellos explícitamente denegados.
Otraherramienta que nos ayuda a monitorear la seguridad de una red son las ALC (Access Control List) o listas de control de acceso, estas permiten controlar el flujo del tráfico en equipos de redes, talescomo routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición con el fin de mejorar el rendimiento de esta. Pero además deesto las ACL brindan control del flujo de tráfico, proporcionan un nivel básico de seguridad para el acceso a la red, deciden que tipos de trafico enviar o bloquear en las interfaces de los routers,controlan las aéreas de la red a las que puede acceder un cliente y analizan los hosts para permitir o denegar su acceso a los servicios de red.
2.Finalmente, un manual de procedimientos es laagrupación de diversos planes, plantillas de datos, procedimientos, listas de chequeo y de más. ¿Cuáles cree usted que son los elementos más importantes de un manual de procedimientos y por qué?

En miopinión pienso que todos los elementos que conforman un manual de procedimiento por mínimos que sean, son importantes, gracias a dichos elementos es posible establecer las políticas de seguridad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • foro-fase3: ataques y soluciones
  • ATAQUES Y SOLUCIONES EN LA RED
  • Ataques Y Soluciones En Seguridad De Red
  • Ataque A Redes
  • Ataques de red
  • Solución Foro
  • Soluciones En Redes
  • solucion de redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS