Resutaldo de Aprendizaje 2.1 y 2.3

Description

Presento mi actividad realizada en el salón que contiene los conceptos del los R.A. Integrantes; Brandon Rojas García.; Adriana Romero Munive.
brandonrg
Slide Set by brandonrg, updated more than 1 year ago
brandonrg
Created by brandonrg over 8 years ago
13
0

Resource summary

Slide 1

    C. Configuración de red de seguridad informática
    Firewall perimetral:Concepto: Un firewall perimetral añade protección extra a su red de computadoras limitando los ataques a puertos con vulnerabilidades de equipos y servidores, los accesos no autorizados, y la mayoría de los códigos maliciosos automatizados.Para que sirve: Un firewall es aquel que se encarga de filtrar todos los paquetes de red que pasan POR el y así tomar la decisión si dejar pasar el paquete o no, dependiendo si el paquete tiene contenido no deseado para la red.  Tipos:*Hardware:: Este tipo de sistema es colocado sobre los  dispositivos usados para ingresar a Internet, los llamados “routers”. *Software:  pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: también conocido bajo el nombre de software firewall, que puede ser usado con total libertad y de manera totalmente gratuita como su nombre indicaLee todo en: Tipos de firewall http://www.tiposde.org/informatica/636-tipos-de-firewall/#ixzz3sWuVWBDh

Slide 2

    Sistema de detección de intrusos.
    Concepto: Un sistema de detección de intrusiones (o IDS de sus siglas en inglés Intrusion Detection System) es un programa de detección de accesos no autorizados a un computador o a una red.El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas.Funcionamiento: El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.LInks: https://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos

Slide 3

    Protocolos de seguridad
    IPSEC:(abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.Http sobre ssl:SSL son las iniciales de Secure Socket Layer, un protocolo para la comunicación segura entre dos ordenadores (un cliente y un servidor). S-HTTP son las siglas de Secure HyperText Transfer Protocol, y su objetivo es similar. La diferencia entre ambos es que S-HTTP solamente sirve para la web, mientras que SSL sirve para cualquier comunicación. Cuando nuestro navegador utiliza alguno de estos sistemas seguros, suele indicarlo mediante algún icono en la barra de estado, o mediante alguna ventana de aviso.Link: http://www.internetmania.net/int0/int90.htm

Slide 4

    Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante Escritorio remoto.Para establecer permisos para los usuarios que se conectan localmente o mediante Escritorio remoto, utilice las opciones de la ficha Seguridad en lugar de la ficha Permisos de los recursos compartidos. Se establecerán permisos en el nivel del sistema de archivos NTFS. Si se establecen tanto permisos de recurso compartido como permisos de sistema de archivos para una carpeta compartida, se aplicarán los permisos más restrictivos al conectarse a la carpeta compartida.
    Permisos de archivos y carpetas compartidas. 

Slide 5

    Planes de contingencia
Show full summary Hide full summary

Similar

Comunicacion Organizacional con Herramientas de (PNL).
magda ayala
Protocolo
Martin Rodriguez
Notas musicales
Beatriz García Uruñuela
DIAGRAMA DE FLUJO PROCESO DE SELECCIÓN ÁREA COMERCIAL DISTRIBUIDORA LAP
Yesid Roncancio
MODOS DE EXTINCIÓN DE LAS OBLIGACIONES TRIBUTARIAS
guido bladimir iza tipanquiza
Evaluación de la Función SI en Excel
Monica Rodriguez
Protocolo de servicio para un recorrido guiado
Raul Hernández
Test de la wwe
delgadoj
INFORMÁTICA APLICADA A LA EDUCACIÓN
Alex Cocanguilla
Importancia del Protocolo Empresarial
Alejandra Quiroz lopez
CLASIFICACIÓN DE LINEAS
JosuÉ SitÁn