Seguridad de redes informaticas

Post on 24-Jun-2015

808 views 3 download

description

Trabajo de investigacion en el campo de la Informatica, que resume de forma clara la administracion y seguridad de redes e indica sencillas tecnicas para mejorar dicha seguridad.

Transcript of Seguridad de redes informaticas

Profesora:Beatriz Ortega

Integrantes:

Hilda Brugés

Julieth Riera

Erik Pineda

REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR

INSTITUTO DE MEJORAMIENTO PROFESIONAL DEL MAGISTERIO

NÚCLEO ACADÉMICO CARABOBO

ADMINISTRACIÓN DE REDES

Es definido como la suma total de todas las políticas, procedimientos que intervienen en la planeación, configuración, control, monitoreo de los elementos que conforman a una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos.

RED DOMÉSTICA Son un conjunto de dispositivos de todo tipo, informáticos (PCs y sus periféricos) o no (electrodomésticos) instalados en un hogar y conectados entre sí. Todos ellos pueden incluso ser operados a distancia mediante Internet.

CONEXIÓN CON ROUTER Un router también conocido como enrutador es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra.

SEGURIDAD DE REDESSEGURIDAD: Es asegurar la

Confidencialidad, Integridad, y

Disponibilidad de los sistemas y

redes.  

SEGURIDAD DE REDES El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Existen dos tipos de Amenazas:

INTERNAS• Usuarios que conocen la

red• Son mas serias que las

amenazas externas

EXTERNAS• Se originan fuera de la

red• Son mas fáciles de

prevenir por el administrador.

«TIPOS DE AMENAZA»

NIVELES DE SEGURIDAD

CONTROLINTERNO

SUPERVISIÓNY

MONITOREO

GESTIÓNADMINISTRATIVA

ESTRATÉGICA

TÉCNICAS PARAASEGURAR EL SISTEMA

Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan

Cerciorarse que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

TÉCNICAS PARAASEGURAR EL SISTEMA

Comprobar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

MUCHAS

GRAC IAS

ErikPineda

HildaBrugés

JuliethRiera