lunes, 25 de febrero de 2013

resumen: normas de seguridad que se emplean al administrar los recursos de una red.

la seguridad basada en autentificacion de usuarioes la mas usada nos permite administrar  y asignar derechos alos usuarios de la red. Permitiendo o denegando los accesos a los recursos atravez de una base de datos ene el servidor. el trabajo del administrador debera incluir la administracion de usuarios. otra manera de administrar usuarios  es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar las politica de seguridad a grupos especificos los cuales heredad estas a  los miembros de dicho grupo.
debe tomar en cuenta el uso de portafuegos que permitan administrar el acceso de usuarios de otrs redes asi como el monitorear las actividades de los uauarios de la red como permitiendo tener una bítacora de sucesos de red la auditoria permite monitorear algunas de las siguientes actividades o funciones:
Intentos de acceso
Conexiones y desconexiones de los recursos designados
Terminacion de la conexion
Desactivacion de cuentas
Apertura y cierre de archivos
Modificaciones realizadas en los archivos
Creacion o borrado de directorios
Mmodificacion de directorios
Eventos y modificaciones del servidor
Modificaciones de las contraseñas
Modificaciones de los parámatros de entrada
Hay algunos organismos que sertifican este tipo de software y garantizan la confidencialidad de los datos atraves de la red, en especial en internet donde la seguridad de nuestra informacion es delicada.
El funcionamiento de estos sistemas de Encriptacion funcionan de la siguiente manera:
El emisor aplica el algoritmo de encriptacion alos datos,estos viajan atraves  de la red de tal forma que si algun intruso quiera verla no sera posible. Al llegar al destino se aplicara una lgoritmo inverso que perimita traducir los datos a su forma original.
Por la misma naturaleza de las redes inalambricas que utilizan como medio fisico de transmicion el aire el factor de seguridad es critico.
La seguridad de este tipo de redes se  ha basado en la implantacion  de la autenticacion del punto de acceso y los clientes con tarjetas inalambricas permitiendo o denegando los accesos alos recursos de la red.
SSID (identificador de servicio) : es una contrseña simple que identifica WLAN, cada uno de los clientes deben de tener configurado el SSID  correcto para acceder a la red inalambrica.
Los virus informaticos son pequeños programas de computadora  que al igual que un virus biologico. infecta equipos de computo y se propaga a ttaves de la red o utilizando otros medios de transmision como memorias,disquetes,discos opticos etc.
Se deben tenr politicas de prevencion contra estas amenazas que ponen en riesgo la integridad de la red esto se puede evitando: abrir correos sospechosos, entrar a pagians de internet con contenidos pornograficos, de juegos y paginas sospechosas  instalar programas antivirus. Algunos cuentan con detectores de spaywore, robots antispam, entre otras amenazas potenciales


INTEGRANTES: 
Rosa lopez aguilar
yesica liliana mendez martin
fabiola guadalupe urbina perez
jhovana del carmen dominguez dominguez




No hay comentarios:

Publicar un comentario