informatica

Páginas: 4 (915 palabras) Publicado: 30 de mayo de 2013
1-
Riesgos
Medida de Seguridad
Virus
Antivirus perimetrales: el objetivo perimetral es analizar todo el tráfico que entra y sale de la red y comprobar si tiene virus. Lo más habitual esanalizar únicamente el tipo de tráfico que pueda introducir virus: el correo electrónico y la navegación por Internet.
Estos antivirus están en permanente actualización: es tan conectados a la base dedatos de la empresa fabricante con lo que sí aparece un nuevo virus y se descubre su antídoto, rápidamente el antivirus perimetral lo podrá interceptar evitando su propagación.
HackerAutentificación: la persona que entre en nuestro sistema informativo esté autorizado y sólo pueda acceder a la información permitida en función de su cargo o función. La forma habitual de autorizar una persona espor medio de un identificador de usuario y una clave, y asociando a este
usuario una serie de permisos. Por esto es vital importancia que estos usuarios y sus claves sean custodiados de formaadecuada. De nada vale implementar un sistema informativo de alta seguridad si los usuarios y claves son fácilmente accesibles. Para evitar estos problemas, algunos sistemas imponen claves complejas.
2-El término de CORTAFUEGO (firewalls) viene de su propia definición de la puerta de seguridad anti incendio.
La función de un cortafuego es una red informática en la de aislar el sistemainformativo internos de problemas externos.
La función fundamental es la de limitar y controlar el tránsito de la información entre una red externa (Por Ejemplo: Internet) de una red interna (laInternet). El cortafuego permite añadir varias barreras para que un ordenador externo no pueda acceder a los ordenadores internos, haciendo más difícil al acceso a la red interna. Para configurar uncortafuego hay que definir que la información hay que dejar pasa y cual no; hay que decidir y definir una política de permiso
LAS FUNCIONES DE UN CORTAFUEGO SON VARIOS
Permite bloquear el acceso o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS