taller de investigacion

Páginas: 4 (792 palabras) Publicado: 24 de febrero de 2014
justificación Hoy en día las redes de comunicación están muy avanzadas, las empresas dependen directamente del funcionamiento y seguridad de las mismas. Es por eso que es importante saber lasvulnerabilidad es que tiene nuestra red, asi sabremos en donde es que hay que mejorar la seguridad, donde debemos poner más atención, para evitar que información confidencial sea vista por usuarios noautorizados.

Marco teórico El administrador de una red, debe entender que es importante entender la naturaleza de los posibles ataques a la seguridad informática. Se describirán brevemente los tipos deataques más importantes para que usted pueda comprender mejor y de forma más precisa de qué le protegerá un cortafuegos sobre Linux. Debería realizar alguna lectura adicional para asegurarse de queestá capacitado para proteger su red de otros tipos de ataques. Aquí están algunos de los más importantes métodos de ataque y las maneras de protegerse contra ellos: Acceso no autorizado Esto simplementequiere decir que personas que no deberían utilizar los servicios de su computadora son capaces de conectarse y utilizarlos. Por ejemplo, personas de fuera de su compañía podrían intentar conectarse ala máquina con las cuentas de su compañía o a su servidor de NFS. Existen varias formas de evitar este ataque especificando con cuidado quién puede tener acceso a estos servicios. Usted puede evitarel acceso a la red a todo el mundo excepto a los usuarios deseados. Aprovechamiento de las debilidades conocidas de un programa Algunos programas y servicios de red no fueron diseñados originalmenteteniendo en cuenta una elevada seguridad y son inherentemente vulnerables a los ataques. Los servicios remotos del tipo BSD (rlogin, rexec, etc) constituyen un ejemplo. La mejor manera de protegersecontra este tipo de ataque consiste en deshabilitar los servicios vulnerables o en encontrar alternativas. Con 'software' de código abierto resulta muchas veces posible reparar sus debilidades....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • taller de investigación
  • Taller de investigacion
  • Taller De Investigacion
  • taller de investigacion
  • taller de investigacion
  • TALLER DE INVESTIGACION
  • Taller de investigación
  • Taller de investigacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS