Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad en redes informaticas

363 views

Published on

Seguridad en redes informaticas
Instituto Tecnológico de Tuxtla Gutiérrez

Published in: Education
  • Be the first to comment

  • Be the first to like this

Seguridad en redes informaticas

  1. 1. INSTITUTO TECNOLÓGICO DE TUXTLA GUTIÉRREZ EXTENSIÓN BOCHIL MATERIA: ADMINISTRACION DE REDES CATEDRÁTICO: ING. ALEJANDRO ALFARO COUTIÑO CARRERA: INGENIERÍA EN SISTEMAS COMPUTACIONALES NOMBRE DE TRABAJO: SEGURIDAD EN REDES NOMBRE DEL ALUMNO: JUAN ANTONIO DE JESUS LÓPEZ SÁNCHEZ BOCHIL, CHIAPAS: A 03 DE FEBRERO DEL 2016.
  2. 2. SEGURIDAD • Seguridad. La información almacenada en una base de datos puede llegar a tener un gran valor. Los SGBD (Sistema de Gestión de Bases de Datos) deben garantizar que esta información se encuentra segura de permisos a usuarios y grupos de usuarios, que permiten otorgar diversas categorías de permisos.
  3. 3. SEGURIDAD EN NUESTRA PC
  4. 4. SEGURIDAD EN ADMINISTRACION DE REDES • Se encarga de controlar el acceso de los clientes a la red de datos y a los recursos. • La estructura administrativa de la red debe tener mecanismos de seguridad buenos para lo siguiente: Identificación y autentificación del usuario, una clave de acceso y un password, autorización de acceso a los recursos, es decir, solo personal autorizado. • Confidencialidad, entre otros.
  5. 5. • Tiene como objetivo controlar el acceso a los recursos de la red de acuerdo a lo establecido localmente de modo que la red no pueda ser saboteada y que no pueda accederse a información importante sin la debida autorización. Estos sistemas trabajan subdividiendo los recursos de la red en áreas autorizadas y áreas no autorizadas.
  6. 6. • Generalmente involucra los siguientes pasos: • 1. Identifica los recursos sensibles de la red. • 2. Determina correspondencia entre recursos sensibles de la red y series de usuarios. • 3. Monitorea los puntos de acceso a recursos sensibles de la red. • 4. Registra los accesos no autorizados a recursos sensibles de la red.
  7. 7. ADMINISTRADOR DE REDES
  8. 8. FIN

×