Trabajo de investigacion en el campo de la Informatica, que resume de forma clara la administracion y seguridad de redes e indica sencillas tecnicas para mejorar dicha seguridad.
Avances tecnológicos del siglo XXI y ejemplos de estos
Seguridad de redes informaticas
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR
INSTITUTO DE MEJORAMIENTO PROFESIONAL DEL MAGISTERIO
NÚCLEO ACADÉMICO CARABOBO
2. Es definido como la suma
total de todas las políticas,
procedimientos que intervienen
en la planeación, configuración,
control, monitoreo de los
elementos que conforman a una
red con el fin de asegurar el
eficiente y efectivo empleo de
sus recursos.
3. Son un conjunto de
dispositivos de todo
tipo, informáticos (PCs y
sus periféricos) o no
(electrodomésticos)
instalados en un hogar y
conectados entre sí.
Todos ellos pueden
incluso ser operados a
distancia mediante
Internet.
4. Un router también
conocido como enrutador es
un dispositivo que
proporciona conectividad a
nivel de red o nivel tres en el
modelo OSI. Su función
principal consiste en enviar o
encaminar paquetes de datos
de una red a otra.
5. SEGURIDAD: Es asegurar la
Confidencialidad, Integridad, y
Disponibilidad de los sistemas y
redes.
6. El hecho de conectar una red a un entorno externo nos da
la posibilidad de que algún atacante pueda entrar en ella,
con esto, se puede hacer robo de información o alterar el
funcionamiento de la red. Existen dos tipos de Amenazas:
INTERNAS EXTERNAS
• Usuarios que conocen la • Se originan fuera de la
red red
• Son mas serias que las • Son mas fáciles de
amenazas externas prevenir por el
administrador.
7. CONTROL GESTIÓN
ADMINISTRATIVA
INTERNO
SUPERVISIÓN
ESTRATÉGICA
Y
MONITOREO
8. Restringir el acceso (de personas de
la organización y de las que no lo son)
a los programas y archivos.
Asegurar que los operadores
puedan trabajar pero que no puedan
modificar los programas ni los
archivos que no correspondan
Cerciorarse que se utilicen los datos,
archivos y programas correctos
en/y/por el procedimiento elegido.
9. Comprobar que la información
transmitida sea la misma que reciba
el destinatario al cual se ha enviado y
que no le llegue a otro.
Asegurar que existan sistemas y
pasos de emergencia alternativos de
transmisión entre diferentes puntos.
Actualizar constantemente las
contraseñas de accesos a los sistemas
de cómputo.