segiridad de red

Páginas: 9 (2129 palabras) Publicado: 23 de agosto de 2013






DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA
INSTITUTO TECNOLÓGICO DEL VALLE DEL GUADIANA

“SEGURIDAD DE RED”
Presenta:
ALEJANDRA GURROLA CORTES

FECHA: 05/JUNIO/2013
Tabla de contenido












SEGURIDAD DE RED
14.1DESARROLLO DE UNA POLITICA DE SEGURIDAD DE RED
14.1.1 ACCESO A LAS NECESIDADES DE SEGURIDAD
La seguridad en las redes de comunicaciónde ha convertido hoy en día en un tema importante debido a la presencia constante de intrusos en la red, ya que su principal función es compartir recursos, es por ello que se sabe que entre más accesibilidad tengamos a las redes, mas peligro existe i viceversa, siendo así que los administradores de la redes prefieren más seguridad y nosotros como usuarios mas accesibilidad.
Existenorganizaciones como escuelas, hospitales, instituciones gubernamentales, militares, comerciales entre otras las cuales requieren un uso eficiente de seguridad en sus datos, dándole así una tarea muy importante al administrador de la red de acuerdo al estilo de la administración de la organización.
14.1.2 POLITICA DE USO ACEPTABLE
Hay que llegar a un acuerdo con la organización de la cual estarás a sucargo en la administración de su red, explicándole así a que podrán tener acceso sus usuarios siempre y cuando no se pueda dañar la red.

14.1.3 ESTANDARES DE NOMBRES DE USUARIOS Y CONTRASEÑAS
Normalmente el encargado de definir el nombre del usuario estará a cargo de el administrador del sistema, recomendando así asignar un nombre de usuario simple para que este sea recordado fácilmente, pero ensu contraseña se recomienda mezclar letras y numero, caducar en un determinado tiempo, no dejarlas a la vista, no permitir muchos intentos al momento de entrar ya que no recuerdas tu contraseña o algún intruso desea ingresar a tu cuenta.
14.1.4 ESTANDARES DE PROTECCION CONTRA VIRUS
La organización le debe pedir al administrador que le instale un antivirus en toda su red, al igual que filtros,listas de acceso a los gateways y avisos de advertencias, siendo así que los usuarios de la red al momento de compartir o recibir información ya sea por e-mail o algún otro medio de la red sepa el daño que pueda ocasionar a la red, dejándoles la decisión de su acción al usuario.


14.1.5 RECURSOS DE SEGURIDAN ONLINE
Hoy en día existe un centro de coordinación del equipo de respuestas aemergencias informáticas (CERT/CC). Su principal función es la seguridad con el internet, alertando a los usuarios en la web.
14.2 AMENAZAS A LA SEGURIDAD DE LA RED
14.2.1 DESCRIPCION GENERAL: SEGURIDAD INTERNA/EXTERNA
El internet es un desafío para los que lo usamos porque en si no sabemos a lo que nos podemos enfrentar, el internet se basa en protocolos abiertos que en conjunto forman la suitede el protocolo (TCP/IP) siendo este el encargado de cumplir las demandas de la internet de hoy.
14.2.2 VULNERABILIDADES DE SEGURIDAD DENTRO DE LOS SERVICIOS LINUX.
Los ataques que se han dado han sido por su poca fragilidad y facilidad al acceso a ellos, como también por ser sistemas no seguros. Hoy en día existe un documento que lanzo el instituto SANS, LA NIPC Y EL FBI donde decía cualeseran las 10 vulnerabilidades de la seguridad mas criticas en Linux y UNIX, los cuales son los siguientes:
Sistema de Nombres de Dominio BIND
Llamadas de Procedimiento Remoto (RPC)
Servidor Web Apache
Cuentas de Autenticación UNIX Generales Sin Contraseña o Con Contraseñas Débiles
Servicios de Texto Claro
Sendmail
Protocolo de Administración de Red Simple (SNMP)
Secure Shell (SSH)
MalaConfiguración de Servicios Empresariales NIS/NFS
Open Secure Sockets Layer (SSL)

Cabe mencionar que existen más.
14.2.3 AMENZAS EXTERNAS
Las amenazas externas provienen de personas que trabajan fuera una organización. Estas personas no tienen autorización para acceder al sistema o a la red de computadoras. Los atacantes externos logran acceder a la red principalmente desde internet, enlaces...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGIRIDAD
  • Segiridad e higiene
  • red de redes
  • Red De Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS