You are on page 1of 3

SEGURIDAD EN LA RED

TEMAS DESCRIPCION VENTAJAS CARACTERISTICAS


2.1 LA SEGURIDA EN LOS ES UN ESTADO DE CUALQUIER LA SEGURIDAD INFORMÁTICA -INTEGRIDAD
SISTEMASCOMPUTACIONALES. TIPO DE INFORMACION QUE TIENE COMO OBJETIVO -CONFIDENCIALIDAD
INDICA QUE ESE SISTEMA ESTA PRINCIPAL PROTEGER LOS -DISPONIBILIDAD
LIBRE DE PELIGRO, DAÑO O ACTIVOS QUE ESTÁN -IRREFUTABILIDAD
RIESGO. ASOCIADOS DIRECTAMENTE
CON LOS ELEMENTOS QUE
INTEGRAN UN SISTEMA
INFORMÁTICO
2.2 FUNCIONES DE LA EL DEPARTAMENTO DE LA FORMULACIÓN Y LA FORMULACIÓN Y
SEGURIDAD SEGURIDAD INFORMÁTICA DE LA COORDINACIÓN DE LOS COORDINACIÓN
UNIVERSIDAD PROYECTOS DE SEGURIDAD EL ASESORAMIENTO A LOS
INFORMATICA "PREVENCION, NACIONAL DE LUJÁN DEPENDE USUARIOS
INFORMÁTICA DE LA
DETECCION Y DE LA DIRECCIÓN DEL CENTRO UNIVERSIDAD, LA DEFINICIÓN DE POLÍTICAS Y
RECUPERACION" DE
 LA GESTIÓN DE INCIDENTES
NORMATIVAS
OPERACIÓN DE REDES, LA GESTIÓN DE INCIDENTES
QUE AFECTEN A LOS
PERTENECIENTE A LA DIRECCIÓN
RECURSOS DE INFORMACIÓN
GENERAL DE SISTEMAS.
DE LA UNLU.
 EL ASESORAMIENTO A LOS
USUARIOS DE LA
UNIVERSIDAD EN EL USO
SEGURO DE LAS
TECNOLOGÍAS DE LA
INFORMACIÓN Y
COMUNICACIÓN.

LAS VULNERABILIDADES LOS ATAQUES PUEDEN ESTAR - NÚMERO DE PAQUETES A


2.3 RIESGOS Y SEGURIDAD PRETENDEN DESCRIBIR LAS MOTIVADOS POR DIVERSOS EMPLEAR EN EL ATAQUE:
DEBILIDADES Y LOS OBJETIVOS, INCLUYENDO - ATOMIC: SE REQUIERE UN
EN LA MÉTODOS MÁS COMUNES QUE FRAUDE, EXTORSIÓN, ROBO DE ÚNICO PAQUETE PARA
ARQUITECTURA TCP/IP SE UTILIZAN PARA PERPETRAR INFORMACIÓN CONFIDENCIAL, LLEVARLA A CABO.
ATAQUES A LA SEGURIDAD DE LA VENGANZA, ACCESO NO - COMPOSITE: SON
FAMILIA DE PROTOCOLOS TCP/IP. AUTORIZADO A UN SISTEMA, NECESARIOS MÚLTIPLES
ANULACIÓN DE UN SERVICIO O PAQUETES.
SIMPLEMENTE EL DESAFÍO DE
PENETRAR UN SISTEMA.
SE EXPLICA LA IMPORTANCIA DE EL DESEMPEÑO DE LOS IDS SE LOS IDS BASADOS EN RED.
LOS SISTEMAS DE SEGURIDAD BASA EN LA BÚSQUEDA Y UN IDS BASADO EN RED
QUE SE EMPLEAN PARA LAS ANÁLISIS DE PATRONES MONITORIZA LOS PAQUETES
2.4 HERRAMIENTA DE REDES PREVIAMENTE DEFINIDOS QUE QUE CIRCULAN POR NUESTRA
SEGURIDAD; CORTAFUEGOS Y DE COMUNICACIONES TALES IMPLIQUEN CUALQUIER TIPO RED EN BUSCA DE ELEMENTOS
SISTEMAS DE DETECCION DE COMO LOS IDS JUNTO CON LOS DE ACTIVIDAD SOSPECHOSA O QUE DETONEN UN ATAQUE
INTRUSOS FIREWALL EN BASE AL MALICIOSA SOBRE UNA RED O
FUNCIONAMIENTO HOST. IDS BASADOS EN MAQUINA.
DE ESTOS SISTEMAS PARA MIENTRAS QUE LOS SISTEMAS
PRESERVAR UNA DE TECCION DE INTRUSOS
TRANSFERENCIA DE BASADOS EN RED OPERAN
DATOS. BAJO TODO UN DOMINIO DE
COLISION.

SE PUEDE ASEGURAR UN EXTIENDE UNA INTRANET O AHORRO EN COSTES


2.5 SERVICIOS DE SEGURIDAD SERVICIO O TODA LA RED CORPORATIVA A TRAVÉS
COMUNICACIÓN ENTRE DOS DE LA INSEGURA Y PÚBLICA • NO SE COMPROMETE LA
EN REDES (NAT, VPN, REDES.VPN BASADA EN SSH. INTERNET. PERMITE SEGURIDAD DE LA RED
SSL,IPSEC) SE PUEDEN HACER TÚNELES COMUNICACIÓN SEGURA CON EMPRESARIAL
PARA UN SOLO SERVICIO, O LAS OFICINAS SUCURSALES,
TÚNELES DINÁMICOS CON USUARIOS MÓVILES O
SOCKSSE PUEDEN DEFINIR REMOTOS Y CLIENTES • EL CLIENTE REMOTO
REDES ADQUIERE LA CONDICIÓN DE
PRIVADAS VIRTUALES MIEMBRO DE LA LAN
UTILIZANDO PROTOCOLOS DE (PERMISOS, DIRECTIVAS DE
DISTINTO NIVEL. SEGURIDAD)

• EL CLIENTE TIENE ACCESO A


TODOS LOS RECURSOS
OFRECIDOS EN LA LAN
(IMPRESORAS, CORREO
ELECTRÓNICO, BASE DE DATOS
BIBLIOGRAFIAS
1.- https://www.ecured.cu/index.php?title=Especial:CambiosRecientes&feed=atom
2.- http://www.seguridadinformatica.unlu.edu.ar/?q=node/5
3.- https://www.rediris.es/cert/doc/segtcpip/Seguridad_en_TCP-IP_Ed1.pdf

You might also like