Jossa Mccartney Lennon

Páginas: 2 (411 palabras) Publicado: 15 de abril de 2012
Colegio Particular “Adelante” AC
Computación segundo grado
Tema: Estrategias para evitar daños en el software y el hardware.
Fecha: 09/03/2012
Profesor: Ismael Contreras PonceMaster.canoa@gmail.com
Alumna: Alma Karina Sánchez Roldan

Nivel de seguridad
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Una red quealmacena datos para un banco importante, requiere una mayor seguridad que una LAN que enlaza equipos en una pequeña organización de voluntarios.
Configuración de las políticas o normativas
Generar laseguridad en una red requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticasque establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red.
PrevenciónLa mejor forma de diseñar las políticas de seguridad de los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado enla prevención requiere que el administrador conozca todas las herramientas y métodos disponibles que permiten mantener la seguridad de los datos.
Autenticación
Para acceder a la red, un usuariodebe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea dedefensa frente a usuarios no autorizados.
Es importante no permitir un exceso de confianza en este proceso de autenticación engañándonos con una falsa idea de seguridad. Por ejemplo, en una red depeer-to-peer, casi todos los usuarios pueden entrar en el sistema con un nombre y contraseña única. Esto sólo puede proporcionar a un usuario acceso completo a la red, de forma que cualquier cosa que se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • joss
  • Joss
  • Joss
  • joss
  • josse
  • Joss
  • Joss
  • josse

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS