Está en la página 1de 4

INSITUTO TECNOLOGICO SUPERIOR

LUIS A MARTINEZ
NOMBRE: GUZMAN NARANJO LUIS ALBERTO

SEMESTRE: CUARTO “A”

CARRERA: REDES Y TELECOMUNICACIONES

ASIGNATURA: ADMINISTRACION DE REDES

1. INTRODUCCION

Los diferentes tipos de seguridad informática permiten la estabilidad combina algunas capas
de custodia en el área de la red. Cada capa de estabilidad de red implementa políticas y
controles.

Los usuarios autorizados poseen ingreso a los recursos de red, mientras tanto que se bloquea
a los usuarios malignos para eludir que ataquen vulnerabilidades y amenacen la estabilidad.

Ofrece a los usuarios información precisa la transición a la red nos acerca a una diversidad
de información, asi mismo a una variedad de seguridades acerca de la Internet como
tecnología sustentadora de la sociedad término que refleja la realidad de una sociedad
obligada a adaptarse a diferentes aplicaciones y servicios que han tenido una rápida difusión
en el mundo mismas que han logrado acceder a los datos personales vulnerando el derecho a
la confidencialidad

2. OBJETIVO

Investigar los tipos de seguridades en la red

3. DESARROLLO

Tipos de seguridad

Activa
Comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los riesgos
que amenazan al sistema.

Ejemplos: impedir el acceso a la información a usuarios no autorizados mediante


introducción de nombres de usuario y contraseñas; evitar la entrada de virus instalando un
antivirus; impedir, mediante encriptación, la lectura no autorizada de mensajes.

Pasiva

Está formada por las medidas que se implantan para, una vez producido el incidente de
seguridad, minimizar la repercusión y facilitar la recuperación del sistema; por ejemplo,
teniendo siempre al día copias de seguridad de los datos. . (Andrade, 2009)

POLITICAS DE SEGURIDAD

 Empresas y organizaciones implantan políticas de seguridad


 Política de contraseña
 Control de intentos de acceso al sistema, seguimiento de los inicios de sesión de un
usuario para registrar situaciones anómalas.
 Rigor en el control de acceso a los recursos, es decir acceden usuarios únicamente
registrados en el sistema.
 Dumpster diving.- Buceo en la basura, técnica de espionaje empresarial.
 Almacenamiento de las copias de seguridad para su generación o revisión periódica

Estados Unidos impide exportar productos que empleen algoritmos criptográficos simétricos
con claves de un tamaño superior a 128 bits, imponiendo un límite de este modo a la
seguridad que se podría alcanzar en los sistemas informáticos con la tecnología actual.

(Vieites, 2014)

El entorno físico de un centro de proceso de datos (CPD)

Un CPD (centro de proceso de datos) consiste en uno o varios locales, una planta o un edificio
completo que alberga el sistema principal de redes, ordenadores y recursos asociados para
procesar toda la información de una empresa u organismo.
El objetivo principal de un CPD es proteger la integridad, confidencialidad y disponibilidad
de la información. En este cometido velarán por lo dispuesto en la LOPD (Ley Orgánica de
Protección de Datos de carácter personal), publicada en 1999, y por la Agencia de Protección
de Datos. (López, 2010)

Seguridad física redundante

Los CPD más importantes del mundo duplican la seguridad en aquellos elementos con más
riesgo de fallos, como por ejemplo:

• Electricidad. Dos o más acometidas de red eléctrica de compañías proveedoras diferentes,


para evitar que un apagón producido en una de ellas pueda comprometer la seguridad de los
equipos electrónicos e informáticos si el tiempo de desconexión eléctrica superase la
capacidad de los sistemas de alimentación ininterrumpida y de los grupos electrógenos.
También se debe contar con una línea de corriente independiente para las áreas más críticas
del C'PD, de modo que no se produzcan interferencias por el uso de la corriente en otros
locales.

• Detección y extinción de fuego.

• Doble cableado de fibra óptica.

• Climatización (temperatura, humedad y filtrado de aire).

• Dos o más proveedores de servicios de internet.

• CPD de respaldo. Otro edificio con información duplicada.


CRITERIO PERSONAL

Los tipos de seguridad en red que ofrecen las nuevas tecnologías permiten mantener y
garantizar la integridad del usuario en sus diferentes puntos, mediante el cumplimiento de las
normas vigentes,

Bibliografía

Andrade, J. A. (01 de 04 de 2009). Obtenido de Revista Venezolana de Información,:


https://d1wqtxts1xzle7.cloudfront.net/61835118/Dialnet-LaTransicionALaSociedadRed-
293227920200120-80011-10dkabk.pdf?1579509275=&response-content-
disposition=inline%3B+filename%3DLa_Transicion_a_la_Sociedad_Red.pdf&Expires=16
25142122&Signature=V5YYsw~NmL3X

López, A. (2010). INFORMÁTICA Y COMUNICACIONES. España: Editorial Editex S.A.


Obtenido de Seguridad Informática .

Vieites, Á. G. (02 de 09 de 2014). Auditoría de Seguridad Informática. Obtenido de


Vulnerabilidad de los sistemas informáticos:
https://books.google.com.ec/books?hl=es&lr=&id=CI-
fDwAAQBAJ&oi=fnd&pg=PA5&dq=seguridad+de+una+red+inform%C3%A1tica&ots=n
A6d0dBGhb&sig=cOKfsRBMKDNywgISH40hX-
Auw9s&redir_esc=y#v=onepage&q&f=false

También podría gustarte