Identificar La Necesidad De La Seguridad De La Red

Páginas: 22 (5275 palabras) Publicado: 18 de junio de 2015
Identificar la necesidad de la seguridad de la red
Señalando a la Internet y que indica que como el punto en el
tiempo cuando la seguridad tuvo que convertirse en
una parte de la estrategia de computación de todo el mundo
es fácil. Empresas e individuos por igual
se enfrentaron con la protección de sus recursos de
computación de los muchos peligros posibles
que acechaba en la Red. El Internetabrió una gran puerta en
una calle muy transitada llena
aparentemente oportunidades comerciales e intelectuales
ilimitadas. Desafortunadamente, dentro de
esa calle concurrida residen los mismos oportunistas que
tememos en nuestra vida sin internet.
Otra forma en que la seguridad de los impactos de Internet es
su alcance en todo el mundo como una biblioteca de
referencia
para los expertos enseguridad y, por desgracia, la
comunidad hacker también. En unos minutos,
Una búsqueda de hack, crack, phreak o rendimientos de
spam muchos sitios, algunos con muchos enlaces a
otros enlaces.
Pero culpar a la Internet es un poco injusto. El Internet
simplemente pasó a ser
el primer nuevo servicio atractivo con un fuerte atractivo para
las masas que trajo consigo importantes

riesgos de seguridad. Otrosque siguieron
comunicaciones inalámbricas y de conectividad,

incluyen

mensajería instantánea y mejorados servicios de correo
electrónico, y, sin duda, más seguirán.
Conocimiento y la aplicación Aumento de la seguridad es, por
necesidad, uno de los precios que
debe ser pagado por los nuevos servicios que conectan a las
personas.
Sesgo del autor
Una de las razones de hacking y otras formas deintrusiones
en la red se producen con tanta frecuencia
se debe a que muchas personas dentro y fuera de la industria
piensan que algo es
especial sobre delitos informáticos. Una mística rodea
algunas actividades. Algunos incluso
ir tan lejos como para crear términos de colores, tales como
"hackers éticos" o "hackers de sombrero blanco".
La conclusión es la siguiente: la persona que obtiene acceso
noautorizado a la de otro
equipo no es menos criminal que el ladrón que obtiene
acceso a su hogar. Web
hackers sitio no son más honorable o merecedores de un
trato especial que cualquier
otro vándalo, independientemente de su causa o motivación.
Una vez que el propietario, o trabajar para una

empresa que ha tenido que perder el equivalente de muchos
salarios anuales para defender
contra losataques, luchar contra un ataque, o restaurar los
recursos dañados, el "sin víctimas"
racional de la delincuencia informática se convierte en humo.
P: \ 010Comp \ ch01.vp Todo-en-1 \ 691-9 \
Jueves, 26 de junio 2003 11:14:16 AM
Perfil de color: el perfil genérico de impresora CMYK
Pantalla predeterminada Compuesto
Por desgracia, todas las organizaciones no son iguales y, por
tanto, un uno-plan-únicapara todos
a la seguridad no va a funcionar. Muchos factores, desde las
políticas internas de la empresa a las topologías
y los servicios apoyados por afectar las decisiones sobre la
estrategia de seguridad adecuada. Incluso
dentro de una organización, los requisitos de seguridad
pueden requerir muchas soluciones diferentes.
Una sola sucursal LAN tiene diferentes problemas de
seguridad que unenlace WAN o un campus
Entorno de VLAN.
Incluso después de que la organización evalúa sus riesgos de
seguridad y comienza a desarrollar un plan,
problemas a menudo existen en saber si las diversas
herramientas de múltiples proveedores trabajarán juntos

y sea soportable a largo plazo. Un problema común con
cualquier entorno de múltiples proveedores
(No sólo la creación de redes) es la inevitableseñalar con el
dedo cuando las cosas van
mal. Muy a menudo, una decisión acerca de las soluciones de
los proveedores o de múltiples proveedores individuales debe
ser
hecho. Cisco es un gran creyente en un solo proveedor,
soluciones de la de extremo a extremo de la empresa era
basada en estándares construye a través de adquisiciones y
de I + D para ese fin, pero es también un partidario sólida de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Despliegue de redes inalámbricas seguras sin necesidad de usar VPN
  • Identificar la necesidad del cliente
  • necesidades de las redes
  • Necesidades de seguridad
  • LAS NECESIDADES DE SEGURIDAD
  • Identificando problemas de Seguridad
  • Identificar Seguridad Y Defensa
  • redes seguras

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS