Delitos Informaticos

Páginas: 4 (754 palabras) Publicado: 29 de septiembre de 2011
* Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

MEDIDAS DE SEGURIDAD DE LA RED:Existen numerosas técnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen acceso a las diferentespartes de la red, poner protecciones con contraseñas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente (Evitar las passwords «por defecto» o demasiado obvias).
Existenmuchas y muy potentes herramientas de cara a la seguridad de una red informática. Una de las maneras drásticas de no tener invasores es la de poner murallas. Los mecanismos más usados para la protecciónde la red interna de otras externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las más usadas está:
Packet filter (filtro de paquetes). Se basa en el tratamiento de lospaquetes IP a los que aplica unas reglas de filtrado que le permiten discriminar el tráfico según nuestras indicaciones.
Normalmente se implementa mediante un router. Al tratar paquetes IP, losfiltros que podremos establecer serán a nivel de direcciones IP, tanto fuente como destino.

Cortafuegos (filtro de paquetes) en un router. La lista de filtros se aplica secuencialmente, de forma que laprimera regla que el paquete cumpla marcará la acción a realizar (descartarlo o dejarlo pasar). La aplicación de las listas de filtros se puede hacer en el momento de entrada del paquete o bien en elde salida o en ambos. La protección centralizada es la ventaja más importante del filtrado de paquetes. Con un único enrutador con filtrado de paquetes situado estratégicamente puede protegerse todauna red.
UNIVERSIDAD
INCA GARCILASO DE LA VEGA
FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS

CURSO: INFORMÁTICA
PROFESORA: SILVIA SALAZAR
NOMBRE: JAVIER CHIYONG REBAZA
SECCIÓN: “A”
AULA:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS