Laboratorio Seguridad JAUND AVID ARRAZOLA MALDONADO

Páginas: 12 (2954 palabras) Publicado: 8 de junio de 2015
1.0.1
Qué implica la Seguridad de la Red?


La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:
Esto puede incluir:
evitar que personas no autorizadas intervengan en el sistema con fines malignos
evitar que los usuariosrealicen operaciones involuntarias que puedan dañar el sistema
asegurar los datos mediante la previsión de fallas
garantizar que no se interrumpan los servicios



Qué hacen las organizaciones de seguridad de la Red?

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otraspersonas, convirtiéndose, por ejemplo, en información privilegiada.




Cuales son algunos tipos de ataques de red?

Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:
la atracción hacia lo prohibido
el deseo de obtener dinero (por ejemplo, violando el sistema de un banco)
la reputación (impresionar a sus amigos)
el deseo de hacer daño (destruir datos, hacerque un sistema no funcione)

1.1.1
Por qué la Seguridad de Red es importante en las organizaciones y negocios?
A través de su uso se logran importantes mejoras, pues automatizan los procesos operativos, suministran una plataforma de información necesaria para la toma de decisiones y, lo más importante, su implantación logra ventajas competitivas o reducir la ventaja de los rivales.









Cuales la diferencia entre un sistema de detección de la intrusión (IDS) y un sistema de prevención de la intrusión (IPS)?



IPS)
Ejerce el control de acceso en una red de computadores para protegerla de ataques y abusos. La tecnología de Prevención de Intrusos (IPS) es considerada por algunos como una extensión de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo de controlde acceso, más cercano a las tecnologías de firewalls; incluso los complementan

IDS hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión

Garantiza la seguridad dentro de la red.
Que garantiza la seguridad en el host.


Que es un firewall y explique en que consiste elfiltrado de paquetes?

Es una puerta de enlace de la red con filtro y sólo es eficaz en aquellos paquetes que deben pasar a través de ella. Por lo tanto, sólo puede ser eficaz cuando la única ruta para estos paquetes es a través del firewall



Cuales son los dos tipos principales de amenazas internas a la red?
Amenazas por el origen

El hecho de conectar una red a un entorno externo nos da laposibilidad de que algún atacante pueda entrar en ella, y con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computar Security Instituto (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentesde red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad en el laboratorio
  • Seguridad en el laboratorio
  • Seguridad En Laboratorio
  • seguridad en el laboratorio
  • Seguridad en el laboratorio
  • seguridad de laboratorio
  • Seguridad En El Laboratorio
  • Seguridad en el laboratorio

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS