Post on 24-Jun-2015
description
Profesora:Beatriz Ortega
Integrantes:
Hilda Brugés
Julieth Riera
Erik Pineda
REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR
INSTITUTO DE MEJORAMIENTO PROFESIONAL DEL MAGISTERIO
NÚCLEO ACADÉMICO CARABOBO
ADMINISTRACIÓN DE REDES
Es definido como la suma total de todas las políticas, procedimientos que intervienen en la planeación, configuración, control, monitoreo de los elementos que conforman a una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos.
RED DOMÉSTICA Son un conjunto de dispositivos de todo tipo, informáticos (PCs y sus periféricos) o no (electrodomésticos) instalados en un hogar y conectados entre sí. Todos ellos pueden incluso ser operados a distancia mediante Internet.
CONEXIÓN CON ROUTER Un router también conocido como enrutador es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra.
SEGURIDAD DE REDESSEGURIDAD: Es asegurar la
Confidencialidad, Integridad, y
Disponibilidad de los sistemas y
redes.
SEGURIDAD DE REDES El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Existen dos tipos de Amenazas:
INTERNAS• Usuarios que conocen la
red• Son mas serias que las
amenazas externas
EXTERNAS• Se originan fuera de la
red• Son mas fáciles de
prevenir por el administrador.
«TIPOS DE AMENAZA»
NIVELES DE SEGURIDAD
CONTROLINTERNO
SUPERVISIÓNY
MONITOREO
GESTIÓNADMINISTRATIVA
ESTRATÉGICA
TÉCNICAS PARAASEGURAR EL SISTEMA
Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan
Cerciorarse que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
TÉCNICAS PARAASEGURAR EL SISTEMA
Comprobar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
MUCHAS
GRAC IAS
ErikPineda
HildaBrugés
JuliethRiera