Resultado de aprendizaje 2.1

Descripción

Armando Munive Rodriguez José Alejandro Pérez Díaz
messi10.pt75
Diapositivas por messi10.pt75, actualizado hace más de 1 año
messi10.pt75
Creado por messi10.pt75 hace alrededor de 9 años
13
0

Resumen del Recurso

Diapositiva 1

    Objetivo 2.1 C)
    Configuración de red de seguridad informática Armando Munive Rodriguez José Alejandro Pérez Díaz

Diapositiva 2

    ¿Que es el firewall perimetral?Un firewall perimetral añade protección extra a su red de computadoras limitando los ataques a puertos con vulnerabilidades de equipos y servidores, los accesos no autorizados, y la mayoría de los códigos maliciosos automatizados.Existen varios tipos de firewall perimetral que facilitan la protección de una red, permitiendo la división de tráfico entre equipos o grupo de computadoras/servidores entre ellos y el internet.
    Configuración para el Firewall perimetral:

Diapositiva 3

    Un sistema de detección de intrusiones  es un programa de detección de accesos no autorizados a un computador o a una red.El IDS suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos externos. El IDS detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas.
    Sistema de detección de intrusos

Diapositiva 4

    IPsec  es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de internet (IP) autenticando  y/o cifrado cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.
     IPSEC / http sobre ssl 

Diapositiva 5

     El sistema de Aplicaciones Compartidas permite compartir uno o más programas en ejecución en la computadora de una persona con algunas de las demás personas presentes.Compartir entre varias personas el uso de uno de los programas mencionados. Ello sirve, por ejemplo, para trabajar en conjunto sobre un documento o un programa.Es un sistema muy flexible, pues permite trabajar con diversos anchos de banda.También es muy seguro, porque el propietario de la computadora que se comparte puede retirar cuando lo desee el control de la misma a cualquiera de los participantes que ha habilitado. En ningún momento cede el control; sólo da permiso de uso de su computadora.
    Aplicaciones Compartidas

Diapositiva 6

    Páginas de ayuda: Dednet:http://www.dednet.net/institucion/iate/cursos/000026/demo/base/aplicaciones.htmlWikipedia: https://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
Mostrar resumen completo Ocultar resumen completo

Similar

RA. 2.1
rouse_julio99
R.A. 2.1 y2.3
angel_pt10
Resultado de Aprendizaje 2.1 y 2.3.
lcuchillom14
Rsultado de Aprendizaje 2.1 y 2.3
Fernanda Pérez
RA 2.1 Y RA 2.3
verde502011
Notas musicales
Beatriz García Uruñuela
DIAGRAMA DE FLUJO PROCESO DE SELECCIÓN ÁREA COMERCIAL DISTRIBUIDORA LAP
Yesid Roncancio
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Evaluación de la Función SI en Excel
Monica Rodriguez
MODOS DE EXTINCIÓN DE LAS OBLIGACIONES TRIBUTARIAS
guido bladimir iza tipanquiza