SlideShare una empresa de Scribd logo
1 de 5
5.1.1 SEGURIDAD DE LAS 
COMPUTADORAS CLIENTE.
1. PERMISOS DE ACCESO: La seguridad basada en autentificación de 
usuario es la más usada, nos permite administrar y asignar derechos a 
los usuarios de la red. 
2. MEDIDAS ADICIONALES: Se debe tomar en cuenta el uso de 
cortafuegos que permita administrar el acceso de usuarios de otras 
redes así como el monitorear las actividades de los usuarios de la red, 
permitiendo el tener una bitácora de sucesos de red. 
I. La auditoria permite monitorear algunas de las siguientes actividades 
o funciones. 
II. Intentos de acceso. 
III. Conexiones y desconexiones de los recursos designados. 
IV. Terminación de la conexión. 
V. Desactivación de cuentas.
MECANISMOS DE SEGURIDAD PARA REDES 
WLAN. 
La seguridad de este tipo de redes se ha basado en la implantación de la 
autenticación del punto de acceso y los clientes con tarjetas inalámbricas 
permitiendo o denegando los accesos a los recursos de la red.
MECANISMOS DE SEGURIDAD PARA REDES 
WLAN. 
1. La especificación del estándar 802.11 originalmente utiliza tres 
métodos para la protección de la red. 
2. SSID (Identificador de Servicio): es una contraseña simple que 
identifica la WLAN. Cada uno de los clientes deben tener configurado 
el SSID correcto para acceder a la red inalámbrica. 
3. WEP (Privacidad Equivalente a Cable): es un esquema de encriptación 
que protege los flujos de datos entre clientes y puntos de acceso como 
se especifica en el estándar 802.11. 
4. El WAPA añade una mayor capacidad de encriptación así como 
métodos de identificación de usuarios que no se contemplaron en el 
estándar 802.X.
SALVADOR RAMIREZ LOPEZ

Más contenido relacionado

La actualidad más candente (13)

R5 configuraciã³n bã¡sica de dispositivos de red
R5 configuraciã³n bã¡sica de dispositivos de redR5 configuraciã³n bã¡sica de dispositivos de red
R5 configuraciã³n bã¡sica de dispositivos de red
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Firewall
FirewallFirewall
Firewall
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas Informativos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Firewall
FirewallFirewall
Firewall
 
Spyware
SpywareSpyware
Spyware
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Firewall 2.pptm
Firewall 2.pptmFirewall 2.pptm
Firewall 2.pptm
 

Similar a 5.1.1 seguridad de las computadoras cliente.

Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
carlos7489
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
felipollo426
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
Brayan Giraldo
 
Pp.t
Pp.tPp.t
Pp.t
MDN
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
Martis1429
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
srkamote
 

Similar a 5.1.1 seguridad de las computadoras cliente. (20)

Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
IEEE 802.1x
IEEE 802.1xIEEE 802.1x
IEEE 802.1x
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 Noviembre
 
Pp.t
Pp.tPp.t
Pp.t
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Seguridad en el red
Seguridad en el redSeguridad en el red
Seguridad en el red
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Practica3
Practica3Practica3
Practica3
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 

Más de chavarl

Más de chavarl (6)

5.1.2 seguridad de la infraestructura de comunicaciones.
5.1.2 seguridad de la infraestructura de comunicaciones.5.1.2 seguridad de la infraestructura de comunicaciones.
5.1.2 seguridad de la infraestructura de comunicaciones.
 
5.1 administración de la seguridad
5.1 administración de la seguridad5.1 administración de la seguridad
5.1 administración de la seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
5.1.4 seguridad y normatividad en las transacciones
5.1.4 seguridad y normatividad en las transacciones5.1.4 seguridad y normatividad en las transacciones
5.1.4 seguridad y normatividad en las transacciones
 
5.1.3 seguridad de los servidores
5.1.3 seguridad de los servidores5.1.3 seguridad de los servidores
5.1.3 seguridad de los servidores
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

5.1.1 seguridad de las computadoras cliente.

  • 1. 5.1.1 SEGURIDAD DE LAS COMPUTADORAS CLIENTE.
  • 2. 1. PERMISOS DE ACCESO: La seguridad basada en autentificación de usuario es la más usada, nos permite administrar y asignar derechos a los usuarios de la red. 2. MEDIDAS ADICIONALES: Se debe tomar en cuenta el uso de cortafuegos que permita administrar el acceso de usuarios de otras redes así como el monitorear las actividades de los usuarios de la red, permitiendo el tener una bitácora de sucesos de red. I. La auditoria permite monitorear algunas de las siguientes actividades o funciones. II. Intentos de acceso. III. Conexiones y desconexiones de los recursos designados. IV. Terminación de la conexión. V. Desactivación de cuentas.
  • 3. MECANISMOS DE SEGURIDAD PARA REDES WLAN. La seguridad de este tipo de redes se ha basado en la implantación de la autenticación del punto de acceso y los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a los recursos de la red.
  • 4. MECANISMOS DE SEGURIDAD PARA REDES WLAN. 1. La especificación del estándar 802.11 originalmente utiliza tres métodos para la protección de la red. 2. SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica. 3. WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11. 4. El WAPA añade una mayor capacidad de encriptación así como métodos de identificación de usuarios que no se contemplaron en el estándar 802.X.