Seguridad

Páginas: 12 (2861 palabras) Publicado: 21 de mayo de 2012
Cómo armar una red hogareña segura
Seguridad

ESET Latinoamérica, Av. Del Libertador 6250, 6to. Piso Buenos Aires, C1428ARS, Argentina Tel. +54 (11) 4788 9213 – Fax. +54 (11) 4788 9629 info@eset-la.com, www.eset-la.com

Seguridad 2

Índice
Introducción .............................................................................................................. 3 Seguridad del router................................................................................................ 3
Filtrado de direcciones MAC ..............................................................................................................................................4 Firewall.......................................................................................................................................................................................5 Otras configuraciones ..........................................................................................................................................................5

Seguridad de la estación de trabajo ....................................................................... 5
Solución antivirus...................................................................................................................................................................6 Seguridad de los recursos compartidos ........................................................................................................................6 Actualizaciones deseguridad............................................................................................................................................7

Seguridad en redes inalámbricas ............................................................................ 7
Algoritmos de cifrado ...........................................................................................................................................................7 WEP.........................................................................................................................................................................................7 WPA ........................................................................................................................................................................................8 WPA2......................................................................................................................................................................................8 Otras medidas de seguridad ..............................................................................................................................................9

Conclusión................................................................................................................. 9

Seguridad 3

Una vez finalizado el diseño de la red y la configuración inicial ha llegado el momento de especificar los parámetros de seguridad en cada uno de los dispositivos que se conectan a la misma. Definir las claves y permisos de acceso a los diferentes recursos permite a los usuarios de la red tener confianza en la salvaguarda de sus datos einformación.

Introducción
En módulos anteriores se han presentado las etapas de diseño de configuración de la red. Una vez que la red se encuentra activa y completamente funcional, ha llegado el momento en que el usuario debe tomar en consideración la seguridad de la misma, y las amenazas a las que esta puede verse expuesta. Toda la red podría ser comprometida por una falla en alguno de los elementosque la componen, sea este uno de los equipos conectados a ella o un dispositivo ajeno a la misma que ha sido conectado sin autorización. Es debido a esto que el usuario debe prestar atención a la seguridad de la red para evitar que se vean comprometidos sus datos y su privacidad. A lo largo del presente módulo se presentará una serie de recomendaciones de seguridad que el usuario debería tener...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS