R.A. Administrará herramientas informáticas de acuerdo con el plan de seguridad determinado y situaciones específicas a resolver a fin de lograr el control y la integridad de la información.

Descrição

informacion de seguridad informatica
musica-latino
Slides por musica-latino, atualizado more than 1 year ago
musica-latino
Criado por musica-latino quase 9 anos atrás
52
0

Resumo de Recurso

Slide 1

    Configuración de red de seguridad informática
    Para el firewall perimental. Sistema de detección de intrusos. Protocolo de seguridad. IPSEC. - http sobre ssl.  Permiso de archivos y carpetas compartidas.

Slide 2

    Sistema de detección de intrusos
    Un sistema de detección de intrusiones (o IDS de sus siglas en inglés Intrusion Detection System) es un programa de detección de accesos no autorizados a un computador o a una red.El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas.https://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos

Slide 3

    Protocolo de seguridad.
    Define las reglas que gobiernan estas comunicaciones diseñadas para que el sistema pueda soportar ataques de carácter malicioso.Los protocolos son diseñados bajo ciertas primicias con respecto a los riesgos a los cuales está expuesto.http://dockersei.blogspot.mx/2013/11/configuracion-de-red-de-seguridad.html

Slide 4

    IPSEC. - http sobre ssl
    SSL (Secure Sockets Layer) y TLS (Transport Layer Security) son protocolos que ofrecen seguridad y privacidad en Internet, soportan autenticación tanto de cliente como de servidor y son independientes de la aplicación.La autenticación mutua (cliente-servidor) requiere un despliegue de infraestructura de claves públicas (PKI) para los clientes. Estos protocolos permiten a las aplicaciones cliente-servidor comunicarse de una forma diseñada para prevenir eavesdropping, la falsificación de la identidad del remitente y mantener la integridad del mensaje.El protocolo original es SSL pero a partir de la versión 3.1 de la IETF se le llama TLS. Se define en los RFC's 2246, 2712, 2817, 2818, 3268, 3546 y 4279.http://cursoslibres.academica.mx/206/seguridad-en-redes/3-protecciones-y-herramientas-de-seguridad/p...

Slide 5

    Permiso de archivos y carpetas compartidas.
    Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante Escritorio remoto.Para establecer permisos para los usuarios que se conectan localmente o mediante Escritorio remoto, utilice las opciones de la ficha Seguridad en lugar de la ficha Permisos de los recursos compartidos. Se establecerán permisos en el nivel del sistema de archivos NTFS. Si se establecen tanto permisos de recurso compartido como permisos de sistema de archivos para una carpeta compartida, se aplicarán los permisos más restrictivos al conectarse a la carpeta compartida.Por ejemplo, para conceder a los usuarios de un dominio acceso de lectura a una carpeta compartida, en la ficha Permisos de los recursos compartidos, establezca permisos a Control total para el grupo Todos. En la ficha Seguridad, especifique un acceso más restrictivo estableciendo permisos de acceso de lectura para el grupo Usuarios del dominio. http://dockersei.blogspot.mx/2013/11/configuracion-de-red-de-seguridad.html

Semelhante

Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
N.O.S (Network Operating System)
LEBENT NOEL MELENDRES HERNANDEZ
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
Mapa Conceptual, Seguridad Social en Colombia
mafe__09
Seguridad Informática
M Siller
Comunicacion Organizacional con Herramientas de (PNL).
magda ayala
Protocolo
Martin Rodriguez
Generalidades de la Biología Celular, la evolución y diversidad de los seres vivos. Diana Castro
diana castro
El sistema de seguridad social integral
vanessa correa