resultado de aprendizaje 2.1 y 3.1

Descrição

presento mi actividad
naye-h08
Slides por naye-h08, atualizado more than 1 year ago
naye-h08
Criado por naye-h08 aproximadamente 9 anos atrás
15
0

Resumo de Recurso

Slide 1

Slide 2

    Para el firewall perimetral
    Un firewall perimetral añade protección extra a su red de computadoras limitando los ataques a puertos con vulnerabilidades de equipos y servidores, los accesos no autorizados, y la mayoría de los códigos maliciosos automatizados.Existen varios tipos de firewall perimetral que facilitan la protección de una red, permitiendo la división de tráfico entre equipos o grupo de computadoras/servidores entre ellos y el internet.Firewall Control de tráfico de red desde y a hacia Internet. Protección contra ataques externos. Control de usuarios. Generación y administración de VPN´s Conexión para equipos remotos (portátiles y dispositivos móviles) Gestión de ancho de banda de internet IDS Sistemas de Detección de Intrusos. IPS Antivirus corporativo Medidas de seguridad contra virus. Mecanismos Activo y Pasivos

Slide 3

    Sistema de detección de intrusos
    Un sistema de detección de intrusiones (o IDS de sus siglas en inglés Intrusion Detection System) es un programa de detección de accesos no autorizados a un computador o a una red.El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas.

Slide 4

    Protocolos de seguridad.
    La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemastecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridadde la misma.El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

Slide 5

    IPSEC. 
     es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticandoy/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendoTCP y UDP,

Slide 6

    - http sobre ssl. 
    El SSL (Security Socket Layer) y el TLS (Transport Layer Security) son los protocolos de seguridad de uso común que establecen un canal seguro entre dos ordenadores conectados a través de Internet o de una red interna. En nuestra vida cotidiana, tan dependiente de Internet, solemos comprobar que las conexiones entre un navegador web y un servidor web realizadas a través de una conexión de Internet no segura emplean tecnología SSL. Técnicamente, el protocolo SSL es un método transparente para establecer una sesión segura que requiere una mínima intervención por parte del usuario final.

Slide 7

    Permisos de archivos y carpetas compartidas.
    e aplica a: Windows 7, Windows Server 2008 R2Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante Escritorio remoto.Para establecer permisos para los usuarios que se conectan localmente o mediante Escritorio remoto, utilice las opciones de la ficha Seguridad en lugar de la ficha Permisos de los recursos compartidos. Se establecerán permisos en el nivel del sistema de archivos NTFS. Si se establecen tanto permisos de recurso compartido como permisos de sistema de archivos para una carpeta compartida, se aplicarán los permisos más restrictivos al conectarse a la carpeta compartida.

Slide 8

Semelhante

Comunicacion Organizacional con Herramientas de (PNL).
magda ayala
Protocolo
Martin Rodriguez
Protocolo de servicio para un recorrido guiado
Raul Hernández
Importancia del Protocolo Empresarial
Alejandra Quiroz lopez
Test BIV T5.1 Medios de Transmisión. Tema 40
D. Israel Ligua Blacio
Protocolo Empresarial
Maryuri Castaño Villada
FACTORES ADECUADOS E INADECUADOS PARA UNA ENTREVISTA
julybeta23
PROTOCOLO DIPLOMATICO
yurany narvaez
Procesos de comunicación oral y escrita
UNAD UNAD
Transmision de datos
Andrea Juarez Guerrero
Comunicación Oral y Escrita
David Gomez