Seguridad en redes

Solo disponible en BuenasTareas
  • Páginas : 50 (12312 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de marzo de 2011
Leer documento completo
Vista previa del texto
UNIVERSIDAD RAFAEL BELLOSO CHACÍN CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CISCO NETWORKING ACADEMY PROF. TULIO CANO CCNA 1 – JULIO 2010

CCNA 1

SEGURIDAD EN REDES

REALIZADO POR: INGA BRAUNEIS C.I-19.706.648

CCNA 1 - SEGURIDAD EN REDES

2

TABLA DE CONTENIDO
  INTRODUCCIÓN DESARROLLO 1. Factores de riesgo a. Sustracción de información b. Alteración de información c. Acceso noautorizado 2. Mecanismos y sistemas de seguridad 3. La encriptación a. Historia de la encriptación b. Criptología c. Criptología en Internet d. Criptología virtual 4. La autentificación a. Sistemas basados en algo conocido b. Sistemas basados en algo poseído c. Sistemas de autentificación biométrica i. Verificación de escritura ii. Verificación de huellas iii. Verificación de los patrones de la manoiv. Verificación de la voz v. Verificación de patrones oculares 5. Los virus informáticos a. Qué son los virus informáticos b. Quién los produce c. Funcionamiento d. Tipos e. Protección 6. Recuperación ante desastres 7. Planificación ante desastres a- Sistemas de reserva b- Sistemas de alimentación ininterrumpida c- Rutas alternativas d- Centros de back-up e- Planes de personal 8. Análisis deriesgos 9. Auditoria de redes a. El proceso de auditoria b. Beneficio para la empresa CONCLUSIÓN REFERENCIAS BIBLIOGRÁFICAS

 

CCNA 1 - SEGURIDAD EN REDES

3

INTRODUCCIÓN
En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la integridad y continuidad de las operaciones. Lafalta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización. Igualmente, este problemaafecta al usuario particular, pues la mayoría de los usuarios no están conscientes de la cantidad de información privada que, de forma inadvertida e involuntaria, está revelando a terceros, al hacer uso del Internet (utilizando el correo electrónico, navegando por la Web, interviniendo en foros de conversación (chats), etc.), y que puede ser recolectada maliciosamente y utilizada por terceros enperjuicios del usuario inocente, por ejemplo, enviando correo basura (junk-mail o spam), que puede llenarle su buzón de correo, algo practicado por marcas comerciales sin escrúpulos o por aficionados para promocionar indiscriminadamente sus productos por toda la red, o como la suplantación del usuario, para enviar mensajes ofensivos en su nombre a terceros, que le pueden poner en una situaciónincómoda, o el marketing personalizado, que explota información que los usuarios van revelando inadvertidamente a medida que navega por la Red sobre sus gustos y preferencias, e incluso facilitando las claves o admitiendo cualquier tipo de correo u archivo que reciban. La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridadque van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. “Hackers”, “crakers”, entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes A esto se añade, para terminar de complicarlo, los temidos virus y el spam, que están ocasionando dañosmultimillonarios a todas las empresas y organizaciones, tanto por los perjuicios económicos que ocasionan (pérdida de datos, denegación de servicios, inhabilitación del ordenador, etc.) como por las molestias y pérdida de tiempo y productividad ente los usuarios que se ven afectados. Para protegerse ante ello, no bastan los antivirus ni otros sistemas electrónicos de autoprotección, sino que se hace...
tracking img