R.A. Administrará herramientas informáticas de acuerdo con el plan de seguridad determinado y situaciones específicas a resolver a fin de lograr el control y la integridad de la información.
Para el firewall perimental.
Sistema de detección de intrusos.
Protocolo de seguridad.
IPSEC.
- http sobre ssl.
Permiso de archivos y carpetas compartidas.
Un sistema de detección de intrusiones (o IDS de sus siglas en inglés Intrusion Detection System) es un programa de detección de accesos no autorizados a un computador o a una red.El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas.https://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
Define las reglas que gobiernan estas comunicaciones diseñadas para que el sistema pueda soportar ataques de carácter malicioso.Los protocolos son diseñados bajo ciertas primicias con respecto a los riesgos a los cuales está expuesto.http://dockersei.blogspot.mx/2013/11/configuracion-de-red-de-seguridad.html
SSL (Secure Sockets Layer) y TLS (Transport Layer Security) son protocolos que ofrecen seguridad y privacidad en Internet, soportan autenticación tanto de cliente como de servidor y son independientes de la aplicación.La autenticación mutua (cliente-servidor) requiere un despliegue de infraestructura de claves públicas (PKI) para los clientes. Estos protocolos permiten a las aplicaciones cliente-servidor comunicarse de una forma diseñada para prevenir eavesdropping, la falsificación de la identidad del remitente y mantener la integridad del mensaje.El protocolo original es SSL pero a partir de la versión 3.1 de la IETF se le llama TLS. Se define en los RFC's 2246, 2712, 2817, 2818, 3268, 3546 y 4279.http://cursoslibres.academica.mx/206/seguridad-en-redes/3-protecciones-y-herramientas-de-seguridad/p...
Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante Escritorio remoto.Para establecer permisos para los usuarios que se conectan localmente o mediante Escritorio remoto, utilice las opciones de la ficha Seguridad en lugar de la ficha Permisos de los recursos compartidos. Se establecerán permisos en el nivel del sistema de archivos NTFS. Si se establecen tanto permisos de recurso compartido como permisos de sistema de archivos para una carpeta compartida, se aplicarán los permisos más restrictivos al conectarse a la carpeta compartida.Por ejemplo, para conceder a los usuarios de un dominio acceso de lectura a una carpeta compartida, en la ficha Permisos de los recursos compartidos, establezca permisos a Control total para el grupo Todos. En la ficha Seguridad, especifique un acceso más restrictivo estableciendo permisos de acceso de lectura para el grupo Usuarios del dominio. http://dockersei.blogspot.mx/2013/11/configuracion-de-red-de-seguridad.html