debe tomar en cuenta el uso de portafuegos que permitan administrar el acceso de usuarios de otrs redes asi como el monitorear las actividades de los uauarios de la red como permitiendo tener una bítacora de sucesos de red la auditoria permite monitorear algunas de las siguientes actividades o funciones:
Intentos de acceso
Conexiones y desconexiones de los recursos designados
Terminacion de la conexion
Desactivacion de cuentas
Apertura y cierre de archivos
Modificaciones realizadas en los archivos
Creacion o borrado de directorios
Mmodificacion de directorios
Eventos y modificaciones del servidor
Modificaciones de las contraseñas
Modificaciones de los parámatros de entrada
Hay algunos organismos que sertifican este tipo de software y garantizan la confidencialidad de los datos atraves de la red, en especial en internet donde la seguridad de nuestra informacion es delicada.
El funcionamiento de estos sistemas de Encriptacion funcionan de la siguiente manera:
El emisor aplica el algoritmo de encriptacion alos datos,estos viajan atraves de la red de tal forma que si algun intruso quiera verla no sera posible. Al llegar al destino se aplicara una lgoritmo inverso que perimita traducir los datos a su forma original.
Por la misma naturaleza de las redes inalambricas que utilizan como medio fisico de transmicion el aire el factor de seguridad es critico.
La seguridad de este tipo de redes se ha basado en la implantacion de la autenticacion del punto de acceso y los clientes con tarjetas inalambricas permitiendo o denegando los accesos alos recursos de la red.
SSID (identificador de servicio) : es una contrseña simple que identifica WLAN, cada uno de los clientes deben de tener configurado el SSID correcto para acceder a la red inalambrica.
Los virus informaticos son pequeños programas de computadora que al igual que un virus biologico. infecta equipos de computo y se propaga a ttaves de la red o utilizando otros medios de transmision como memorias,disquetes,discos opticos etc.
Se deben tenr politicas de prevencion contra estas amenazas que ponen en riesgo la integridad de la red esto se puede evitando: abrir correos sospechosos, entrar a pagians de internet con contenidos pornograficos, de juegos y paginas sospechosas instalar programas antivirus. Algunos cuentan con detectores de spaywore, robots antispam, entre otras amenazas potenciales
INTEGRANTES:
Rosa lopez aguilar
yesica liliana mendez martin
fabiola guadalupe urbina perez
jhovana del carmen dominguez dominguez
