Documentos de Académico
Documentos de Profesional
Documentos de Cultura
JIMÉNEZ
CARRERA: ING. EN SISTEMAS COMPUTACIONALES
MATERIA: ADMINISTRACIÓN DE REDES
UNIDAD IV “ACTIVIDAD 2”
SEMESTRE: 8
DOCENTE: KENYA MALDONADO FRANCO
ALUMNO: JORGE NORMAN RAMÍREZ RODRÍGUEZ
INDÍCE
INTRODUCCIÓN……………………………………………….. 3
DESARROLLO…………………………….. ……………….4 - 18
CONCLUSIÓN………………………………………………….. 19
BIBLIOGRAFÍA………………………………………………... 19
INTRODUCCION
FIREWALL
Un firewall es un sistema de defensa lógico y físico basado en el hecho de que todo el
tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad
capaz de autorizar, denegar y tomar nota de aquello que ocurre en la red.
Tipos de Firewall:
• Gateways a nivel-aplicación:
El Gateway se caracteriza por ser un dispositivo que filtra datos. Tanto los puentes como los
routers pueden hacer de Gateway, a través de los cuales entran y salen datos.
• Ruteador filtra-paquetes:
Este Ruteador toma las decisiones de negar/permitir el paso de cada uno de los paquetes de datos
que son recibidos. El Ruteador examina cada datagrama para determinar si este corresponde a
uno de sus paquetes filtrados y determina si ha sido aprobado por sus reglas.
PASSWORD
La confidencialidad de una información puede verse afectada si acceden a ella personas
que no están autorizadas para hacerlo. El método de identificación más utilizado es el de
password, aunque tiene un grado de seguridad bajo si no se utiliza correctamente.
Con respecto a la misma podemos establecer que:
IDENTIFICACIÓN DE USUARIOS:
Cuando las personas quieren ingresar a nuestro sistema es necesario identificarlos y autorizarlos.
El objetivo de esto es autenticar que esa persona sea quien dice ser realmente.
Este método consiste en identificar una serie de sonidos y sus características para validad al
usuario. Para que sea eficaz, debe haber ausencia de ruidos.
B. Verificación de escritura:
• La forma de firmar
• Las características dinámicas
• El tiempo utilizado
• El ángulo con que se realiza el trazo
C. Verificación de huellas:
Es un sistema que determina en forma univoca la identidad de las personas, porque se sabe no
hay dos personas que posean las mismas huellas dactilares. Este método tiene algunas
desventajas como por ejemplo la incapacidad de validar en el caso en que el dedo este lastimado,
sucio o por el estado de la piel.
D. Verificación de patrones oculares:
La ventaja de este sistema es que al mismo tiempo que autentica al usuario actualiza su base de
datos, ante la posibilidad de cambios, sin olvidar la gran aceptación que tuvo por parte del público.
3. Modificación, es cuando se altera algún objeto del sistema, una vez adentro del mismo.
4. Fabricación, es cuando se cambia algún objeto del sistema por otro aspecto igual pero
con un objetivo distinto.
1. De Identidad
2. De Relación
3. De Acceso
4. De Utilidad
5. De Infraestructura
6. Seguridad General
Riesgos de Identidad
Interfaz de Ususario
Procesamiento de Errores
Administración de Cambios
Información
Riesgos de Relación
Se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos
relacionan directamente a la información de la toma de decisiones.
Riesgos de Acceso
Administración de la información
Entorno de procesamiento
Redes
Riesgos de Utilidad
Riesgos de Infraestructura
Los estándares IEC 950 proporcionan los requisitos de diseño para lograr una seguridad
general y que disminuyen el riesgo de algún accidente o percance dentro de la empresa,
específicamente en el área de sistemas o donde se almacenen los servidores.
SEGURIDAD FÍSICA
SEGURIDAD LÓGICA
Es la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo
se permita acceder a ellos a las personas autorizadas para hacerlo. La seguridad lógica
involucra todas aquellas medidas establecidas por la administración -usuarios y
administradores de recursos- para minimizar los riesgos de seguridad asociados con sus
operaciones cotidianas.
CARACTERÍSTICAS DE LA SEGURIDAD LÓGICA
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.
4. Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y
no a otro.
Los equipos suelen formar parte de una red de equipos. Una red permite que los equipos
conectados intercambien información. Los equipos conectados a la red pueden acceder a
datos y demás recursos de otros equipos de la red. Las redes de equipos crean un
entorno informático potente y sofisticado. Sin embargo, las redes complican la seguridad
de los equipos.
Por ejemplo, dentro de una red de equipos, los sistemas individuales permiten el uso
compartido de información. El acceso no autorizado es un riesgo de seguridad. Debido a
que muchas personas tienen acceso a una red, el acceso no autorizado es más probable,
especialmente como consecuencia de errores del usuario. Un mal uso de contraseñas
también puede originar el acceso no autorizado.
La seguridad perimetral es uno de los métodos posibles de defensa de una red, basado
en el establecimiento de recursos de segurización en el perímetro externo de la red y a
diferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de
determinados usuarios internos o externos a determinados servicios, y denegando
cualquier tipo de acceso a otros.
La seguridad perimetral:
Router frontera
Un router de frontera es un dispositivo situado entre la red interna de y las redes de otros
proveedores que intercambian el tráfico con nosotros y que se encarga de dirigir el tráfico
de datos de un lado a otro. El último router que controlamos antes de Internet. Primera y
última línea de defensa. Filtrado inicial y final.
CONCLUSIONES
Concluyo que se debe de tener una buena seguridad y por lo
menos todos o si no es que la mayoría deberíamos de tener
una seguridad básica para así evitar que gran parte de las
personas puedan acceder a información que sea de gran
valor, hoy en día tenemos muchos programas tanto libres
como de paga que nos brindan una gran seguridad
BIBLIOGRAFIA
https://prezi.com/npqsmuaqg3rh/unidad-4-seguridad-basica-
de-redes/
https://www.networkworld.es/seguridad/que-es-la-seguridad-
de-la-red
http://www.itpn.mx/recursosisc/8semestre/administraciondere
des/Unidad%20IV.pdf