El documento discute la importancia de la seguridad de la información en las redes. Explica que la seguridad no solo implica usuarios y contraseñas, sino también políticas que garanticen la seguridad física y lógica de la información. También describe los cuatro tipos de amenazas a la seguridad de redes: interrupción, interceptación, modificación y fabricación.
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
Seguridad en redes: Asegurar la información
1.
2. INTRODUCCIÓN
El activo más importante en las organizaciones publicas, privadas y de
cualquier índole, es la información que tienen,. Entre más grande es
la organización mas grande es el interés de mantener la seguridad en
la red, por lo tanto, es de suma importancia el asegurar la seguridad de la
información.
La seguridad no es solamente el implementar usuarios y contraseñas, es el
implementar políticas que garanticen la seguridad
tanto física como lógica de la información.
Dentro del entorno de la red se debe asegurar la privacidad de la
información y de proteger las operaciones de daños no intencionados como
deliberados.
Dentro de las redes inalámbricas el sentido de seguridad es más sentido
debido a la naturaleza de las mismas. En sus inicios la seguridad en este
tipo de redes era muy deficiente y algunas personas de daban a la tarea de
encontrar redes inalámbricas para acceder a ellas desde las calles.
3. LA SEGURIDAD INFORMATICA EN REDES
• La seguridad a nivel informática significa que el sistema está libre de
peligro, daño o riesgo.
• la seguridad en redes no es mas que un mecanismo ya sea hardware
o software que se encarga de filtrar a los usuarios o programas que
quieran interferir ya sea con la integridad de la red o con información
que se encuentra en esta
• ¿Para que sirve ?
• Los sistemas de seguridad sirven para, como se menciona antes
proteger a la computadoras conectadas en una red de tal manera que
solo se pueda utilizar de forma segura en la cual los usuarios puedan
comunicarse de manera que no salgan los datos alagares no
deseados y no se puedan procesar solo en un orden deseado por el
administrador de dicha cuenta para poder lograr esto se requieren de
barios pasos a seguir y distintos niveles de seguridad.
4. TIPOS DE AMENAZAS
• Existen cuatro tipos de amenazas.
• 1. Interrupción, cuando un objeto del sistema se pierde,
queda inutilizable o no disponible.
• 2. Interceptación, cuando un elemento no autorizado
consigue un acceso a un determinado objeto del sistema.
• 3. Modificación, es cuando se altera algún objeto del
sistema, una vez adentro del mismo.
• 4. Fabricación es cuando se cambia algún objeto del
sistema por otro de aspecto igual pero con un objetivo
distinto.
5. APLICASION
Problema:
Proveer seguridad a las sedes
distribuidas en el mundo conectadas por
Internet, red pública y privada.
La mayoría de las soluciones de
seguridad no pueden proveer seguridad
sobre sobre la red pública y la privada a
la misma vez.
Solución:
Utilizando la capacidad de IP Virtual del
Trust Net Manager, los administradores
de seguridad pueden asegurar todas las
sedes remotas y regionales bajo una
6. APLICASION
Beneficios:
Los clientes pueden cifrar sus datos
sobre redes públicas y privadas
simultáneamente con una solución única
y sencilla de utilizar.
No necesita cambios en la infraestructura
existente.
9. CONCLUSION
Como hemos visto la seguridad en las redes se ha convertido en un factor importante en
el diseño e implementación de las redes. El administrador de la red debe estar
constantemente implementando medidas de seguridad en la red con el fin de tener una
red confiable y estable. Las redes inalámbricas están en constante crecimiento y esto
representa un reto para los administradores que tendrán que desarrollar medidas eficaces
para mantener seguras las redes.