Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

0

Share

Download to read offline

Seguridad en redes informaticas

Download to read offline

Seguridad en redes informaticas
Instituto Tecnológico de Tuxtla Gutiérrez

  • Be the first to like this

Seguridad en redes informaticas

  1. 1. INSTITUTO TECNOLÓGICO DE TUXTLA GUTIÉRREZ EXTENSIÓN BOCHIL MATERIA: ADMINISTRACION DE REDES CATEDRÁTICO: ING. ALEJANDRO ALFARO COUTIÑO CARRERA: INGENIERÍA EN SISTEMAS COMPUTACIONALES NOMBRE DE TRABAJO: SEGURIDAD EN REDES NOMBRE DEL ALUMNO: JUAN ANTONIO DE JESUS LÓPEZ SÁNCHEZ BOCHIL, CHIAPAS: A 03 DE FEBRERO DEL 2016.
  2. 2. SEGURIDAD • Seguridad. La información almacenada en una base de datos puede llegar a tener un gran valor. Los SGBD (Sistema de Gestión de Bases de Datos) deben garantizar que esta información se encuentra segura de permisos a usuarios y grupos de usuarios, que permiten otorgar diversas categorías de permisos.
  3. 3. SEGURIDAD EN NUESTRA PC
  4. 4. SEGURIDAD EN ADMINISTRACION DE REDES • Se encarga de controlar el acceso de los clientes a la red de datos y a los recursos. • La estructura administrativa de la red debe tener mecanismos de seguridad buenos para lo siguiente: Identificación y autentificación del usuario, una clave de acceso y un password, autorización de acceso a los recursos, es decir, solo personal autorizado. • Confidencialidad, entre otros.
  5. 5. • Tiene como objetivo controlar el acceso a los recursos de la red de acuerdo a lo establecido localmente de modo que la red no pueda ser saboteada y que no pueda accederse a información importante sin la debida autorización. Estos sistemas trabajan subdividiendo los recursos de la red en áreas autorizadas y áreas no autorizadas.
  6. 6. • Generalmente involucra los siguientes pasos: • 1. Identifica los recursos sensibles de la red. • 2. Determina correspondencia entre recursos sensibles de la red y series de usuarios. • 3. Monitorea los puntos de acceso a recursos sensibles de la red. • 4. Registra los accesos no autorizados a recursos sensibles de la red.
  7. 7. ADMINISTRADOR DE REDES
  8. 8. FIN

Seguridad en redes informaticas Instituto Tecnológico de Tuxtla Gutiérrez

Views

Total views

460

On Slideshare

0

From embeds

0

Number of embeds

4

Actions

Downloads

1

Shares

0

Comments

0

Likes

0

×