Seguridad Bsica En Redes

Páginas: 21 (5020 palabras) Publicado: 5 de noviembre de 2015

INDICE

INTRODUCCION 2
ELEMENTOS DE SEGURIDAD 3
TIPOS DE RIESGO 5
MECANISMOS DE SEGURIDAD FÍSICA Y LÓGICA 7
CONCLUSIÓN 18
REFERENCIAS BIBLIOGRÁFICAS 18

INTRODUCCION
Sin importar si están inalámbrica las redes de computadoras se tornan cada vez más esenciales para la actividad diaria, tanto las personas como los usuarios dependen de sus computadoras y sus redes para distintas funciones ya sea:enviar correos, para contabilidad, finanzas organización y administración de archivos. El acceso de personas no autorizadas (intrusos) puede causar interrupciones costosas en la red y perdidas de trabajo, los ataques a una red pueden ser devastadores y pueden causar pérdidas de tiempo y dinero. Convirtiéndose en una herramienta importante para que personas no autorizadas puedan acceder y realicendaños.


Elementos de seguridad
La disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y lógico, proponen un enfoque integral de acercamiento a la seguridad de la información que viaja por la red, considerando elementos tales: Switches, Routers, Firewall, IPS/IDS, Gateway, Antivirus, etc. De tal manera que se pueda combinar efectivamente la seguridad de lainformación en los diferentes sistemas hoy disponibles, sin afectar el desempeño de la red y mejorando a su vez la disponibilidad. Todo lo anterior conforma una estrategia integrada para la seguridad en la red.
FIREWALL
Un firewall es un sistema de defensa lógico y físico basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz deautorizar, denegar y tomar nota de aquello que ocurre en la red.
Tipos de firewall
1- Proxy o Servidor de defensa
El proxy es un software, que se instala en una PC (que es aconsejable que sea exclusiva para ese programa) conectada a una red local, buscando funcionar como una puerta lógica. Pueden tener varias aplicaciones, pero generalmente funcionan como firewall.
2- Gateways a nivel-aplicación
Elgateway se caracteriza por ser un dispositivo que filtra datos. Tanto los “puentes” como los routers pueden hacer de gateway, a través de los cuales entran y salen datos.
Los gateways nivel-aplicación permiten al administrador de red la implementación de una política de seguridad estricta que la que permite un ruteador filtra-paquetes.

3- Ruteador filtra-paquetes
Este ruteador toma lasdecisiones de negar/permitir el paso de cada uno de los paquetes de datos que son recibidos. El ruteador examina cada datagrama para determinar si este corresponde a uno de sus paquetes filtrados y determina si ha sido aprobado por sus reglas.
PASSWORD
La confidencialidad de una información puede verse afectada si acceden a
Ella personas que no están autorizadas para hacerlo. El método de identificaciónmás utilizado es el de password, aunque tiene un grado de seguridad bajo si no se utiliza correctamente. .
Con respecto a la misma podemos establecer que:
Debe ser secreta.
Debe conocerla e ingresarla únicamente el usuario.
No se debe anotar con exhibición pública y menos pegarla en el monitor o escritorio.
Debe ser única para cada usuario.
IDENTIFICACIÓN DE USUARIOS
Cuando las persona quiereningresar a nuestro sistema es necesario identificarlos y autorizarlos. El objetivo de esto es autenticar que esa persona sea quien dice ser realmente.
A. Verificación de la voz:
Este método consiste en identificar una serie de sonidos y sus características para validar al usuario. Para que sea eficaz, debe haber ausencia de ruidos
B. Verificación de escritura:
El objetivo de este método esautenticar basándose en ciertos rasgos de la firma y de su rúbrica. En este método se verifican las siguientes características:
La forma de firmar
Las características dinámicas
El tiempo utilizado
El ángulo con que se realiza el trazo
C. Verificación de huellas:
Es un sistema que determina en forma unívoca la identidad de las personas, porque se sabe no hay dos persona que posean las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad En Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS