Pr ctica 10 seguridad de redes

Páginas: 11 (2709 palabras) Publicado: 5 de junio de 2015
Práctica 10.
Seguridad en redes.


Nombre del profesor: Krystian Martinez Sandoval.
Materia: Cómputo.
Nombre del alumno: Morales Palafox Brian Fernando.
Grado: 1°. Grupo: 1. Turno: Matutino.

1-Investiga de 5 fuentes diferentes fuentes el concepto de seguridad de red.
A) La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una redsea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:
Esto puede incluir:
evitar que personas no autorizadas intervengan en el sistema con fines malignos
evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema
asegurar los datos mediante la previsión de fallas
garantizar que no se interrumpan los servicios
Fuente:http://es.kioskea.net/contents/593-proteccion-introduccion-a-la-seguridad-de-redes
B) El activo más importante en las organizaciones públicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización más grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información.
La seguridad no essolamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información.
Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados.
Leer más: http://www.monografias.com/trabajos43/seguridad-redes/seguridad-redes.shtml#ixzz3bTwDc5qnC)) La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a lainfraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de«seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
D) A veces, es posible que otras personas que reciban su señal de red vean la información personal y los archivos de la red inalámbrica. Estopuede llevar al robo de identidad y a otros actos malintencionados. Una clave de seguridad de red o una frase de contraseña puede ayudar a proteger la red inalámbrica ante este tipo de acceso no autorizado.
El Asistente para configurar un enrutador o punto de acceso inalámbrico le guiará a lo largo del proceso de configuración de una clave de seguridad.

Para abrir Configurar un enrutadorinalámbrico o un punto de acceso, haga clic en el botón Inicio del botón Inicio, en Panel de control, en Red e Internet y, a continuación, en Centro de redes y de recursos compartidos. En el panel izquierdo, haga clic en Configurar una conexión o red y, a continuación, en Configurar un enrutador inalámbrico o un punto de acceso.http://windows.microsoft.com/es-mx/windows/set-security-key-wireless-network#1TC=windows-vista
E) La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Marco Te Rico Pr Ctica 10
  • PR CTICAs 9 y 10 organica
  • Pr Ctica N 10 Biolog A A
  • APLICACIONES PR CTICAS DE REDES NEURONALES
  • Pr ctica 10 equilibrio ionico Brayan Edwin
  • TRABAJO PR CTICO DE LA UNIDAD 10 anatomia
  • 10 mejores pr cticas de un administrador de proyectos
  • Fundamentos de Programaci n Pr ctica 10 v2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS