Seguridad en las Redes

María Claudia Ruz Castro
Flowchart by , created over 2 years ago

seguridad en las redes

Eye 9
Pin 0
Balloon left 0
Tags
María Claudia Ruz Castro
Created by María Claudia Ruz Castro over 2 years ago
Glosario Seguridad Internet
Alfredo Meneses
SEGURIDAD EN LA RED
melany diaz sierra
Seguridad en Internet
emoyotl
Biology- Genes and Variation
Laura Perry
GCSE History – The early years and the Weimar Republic 1918-1923
Ben C
¿Estás seguro cuando navegas por internet?
Beatriz ies
Medios de transmisión inalámbricos
Cristian Camilo Alvarez Pineda
Unidad I
Martha Reyes
Internet de las Cosas
Leo Quirarte
UNIDAD III INTRODUCCIÓN A LAS REDES DE COMPUTADORAS
Estefania Verenice G

Flowchart nodes

  • Seguridad de redes
  • La Seguridad de redes consiste en las políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlado por el administrador de red. Los usuarios escogen o son asignados con un ID y una contraseña u otra información de autenticación que les de acceso a la información y programas dentro de su autoridad. La seguridad de redes cubre una variedad de redes, ya sean públicas o privadas, que se usan en los trabajos de todos los días; llevando a cabo transacciones y comunicación entre negocios, organismos gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una compañía y otras que pueden estar abiertas a todo público. La seguridad de redes está involucrada en organizaciones, empresas y otro tipo de instituciones. Hace lo que su título explica: asegura la red, además, protege y vigila operaciones que se están llevando a cabo. La forma más simple y común de proteger un recurso de red es asignando un nombre único y una contraseña correspondiente.
  • La seguridad de redes empieza con la autenticación, usualmente con un nombre de usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor. Con un doble factor de autenticación se utiliza algo que el usuario "tiene", por ejemplo, un token de seguridad , una tarjeta de crédito o un teléfono celular); y con un factor triple de autenticación se usa algo que el usuario "es", por ejemplo huella dactilar o reconocimiento de iris.Una vez autenticado, un cortafuegos aplica políticas de acceso, por ejemplo, asignar los servicios a los cuales pueden acceder los usuarios de la red. 1 Aunque esta medida es efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar contenido que puede ser dañino, un ejemplo sería un gusano informático o un troyano que esté siendo transmitido en la red. Un antivirus o un Sistema de prevención de intrusos (SPI )2 ayuda a detectar e inhibir la acción de un malware. Un sistema de prevención de intrusos, basado en anomalías, también puede monitorear la red, por ejemplo usando wireshark se puede analizar tráfico en la red con propósitos de auditoría o para un análisis de alto nivel.