Seguridad en redes informaticas

8
INSTITUTO TECNOLÓGICO DE TUXTLA GUTIÉRREZ EXTENSIÓN BOCHIL MATERIA: ADMINISTRACION DE REDES CATEDRÁTICO: ING. ALEJANDRO ALFARO COUTIÑO CARRERA: INGENIERÍA EN SISTEMAS COMPUTACIONALES NOMBRE DE TRABAJO: SEGURIDAD EN REDES NOMBRE DEL ALUMNO: JUAN ANTONIO DE JESUS LÓPEZ SÁNCHEZ BOCHIL, CHIAPAS: A 03 DE FEBRERO DEL 2016.

Transcript of Seguridad en redes informaticas

Page 1: Seguridad en redes informaticas

INSTITUTO TECNOLÓGICO DE TUXTLA GUTIÉRREZ

EXTENSIÓN BOCHIL

MATERIA: ADMINISTRACION DE REDES

CATEDRÁTICO: ING. ALEJANDRO ALFARO COUTIÑO

CARRERA: INGENIERÍA EN SISTEMAS COMPUTACIONALES

NOMBRE DE TRABAJO: SEGURIDAD EN REDES

NOMBRE DEL ALUMNO: JUAN ANTONIO DE JESUS LÓPEZ SÁNCHEZ

BOCHIL, CHIAPAS: A 03 DE FEBRERO DEL 2016.

Page 2: Seguridad en redes informaticas

SEGURIDAD

• Seguridad. La información almacenada en una base de datos

puede llegar a tener un gran valor. Los SGBD (Sistema de Gestión

de Bases de Datos) deben garantizar que esta información se

encuentra segura de permisos a usuarios y grupos de usuarios,

que permiten otorgar diversas categorías de permisos.

Page 3: Seguridad en redes informaticas

SEGURIDAD EN NUESTRA PC

Page 4: Seguridad en redes informaticas

SEGURIDAD EN ADMINISTRACION DE

REDES

• Se encarga de controlar el acceso de los clientes a la red de datos y a los recursos.

• La estructura administrativa de la red debe tener mecanismos de seguridad buenos

para lo siguiente: Identificación y autentificación del usuario, una clave de acceso y

un password, autorización de acceso a los recursos, es decir, solo personal

autorizado.

• Confidencialidad, entre otros.

Page 5: Seguridad en redes informaticas

• Tiene como objetivo controlar el acceso a los recursos de la red de

acuerdo a lo establecido localmente de modo que la red no pueda

ser saboteada y que no pueda accederse a información importante

sin la debida autorización. Estos sistemas trabajan subdividiendo

los recursos de la red en áreas autorizadas y áreas no autorizadas.

Page 6: Seguridad en redes informaticas

• Generalmente involucra los siguientes pasos:

• 1. Identifica los recursos sensibles de la red.

• 2. Determina correspondencia entre recursos sensibles de la red y series de

usuarios.

• 3. Monitorea los puntos de acceso a recursos sensibles de la red.

• 4. Registra los accesos no autorizados a recursos sensibles de la red.

Page 7: Seguridad en redes informaticas

ADMINISTRADOR DE REDES

Page 8: Seguridad en redes informaticas

FIN