Bienvenida

Reciba una cordial Bienvenida a todas las personas que visitan este blogger, se espera que el contenido presentado en este blog sea de mucha utilidad.

jueves, 26 de julio de 2012

Seguridad (Equipo Nº 7)
       Para visualizar información referente  a la seguridad acceder a la siguiente dirección electrónica: ttp://prezi.com/gxiv5fz6xoi_/seguridad-de-redes/

3 comentarios:

Yolimar Rosario dijo...

Yolimar Rosario (Comenta): Seguridad, con respecto a la seguridad en las redes se debe tener en cuenta que el administrador de redes sepa que la seguridad de la red es algo más que un antivirus, un hacker o actualizar los programas. Es tener en constante vigilancia su red para evitar intrusos, malware y otras amenazas comunes, garantizando: Confidencialidad que sólo puedan acceder a los recursos de un sistema los personas autorizadas. Integridad, tanto los recursos del sistema, como la data sólo podrán ser manipulados por personas autorizadas. Disponibilidad, los recursos del sistema tienen que estar a disposición del personal autorizado (de lo contrario: denegación del acceso). Es muy importante que esto se cumpla ya que existen personas inescrupulosas que podrían hacer mal uso de la información y de la data, perjudicando tanto a la organización como su propia reputación. Verificando que toda la red funcione a la perfección siempre monitoreando para estar alerta al momento de que exista alguna falla, solucionarla de inmediato para que no se vea afectada toda la organización y que el personal que allí labore sea muy cuidadoso con las claves de acceso que estén conscientes del riesgo que existe en caso de divulgación. Para realizar la configuración de una LAN pequeña, conformada por dos computadoras, se debe tener un switch o de no poseer si se tiene cable UTP par trenzado y conectores RJ45, se procede a armar el cable (cruzado) esto quiere decir que en un extremo del cabel debe ir con la norma 568A (Blanco Verde, Verde, Blanco Naranja, Azul, Blanco Azul, Naranja, Blanco Marrón, Marrón) y en el otro extremo del cable debe ir con la norma 568B (Blanco Naranja, Naranja, Blanco Verde, Azul, Blanco Azul, Verde, Blanco Marrón, Marrón) luego de armar el cable y probarlo con un testeador se procede a hacer la configuración de las computadoras dando clic en conexión de red, luego en conexión de área local, se da clic derecho y se selecciona propiedades, aparece una ventana a la que se le da clic en Usar la siguiente dirección IP y se coloca, luego se da clic en la mascara de subred esto se realiza en ambos equipos uno de ellos va a funcionar como servidor el cual va a ser el principal y el segundo equipo va a funcionar como estación de trabajo a este se le va a colocar en la puerta de enlace la misma dirección IP del equipo 1. Para compartir archivos e impresoras, solo se procede a seleccionar el archivo, carpeta o impresora, se da clic con el lado derecho del mouse y luego se selecciona compartir y seguridad o compartir.

Yolimar Rosario dijo...

luisa padilla comenta
Seguridad de datos Protección contra la exposición accidental de los datos
Descubra cómo la seguridad de los datos puede prevenir el robo de datos debido a la exposición de documentos, las redes sociales, el uso compartido de documentos no autorizado y el uso inadecuado del correo electrónico.
La seguridad de los datos es esencial, ya que la divulgación de la información puede ocurrir a través de publicaciones de los empleados en sus cuentas de Facebook o al dejar a la vista de forma accidental datos confidenciales. El coste de las infracciones de seguridad de datos, en términos monetarios y de credibilidad de las empresas son elevados.Todas las organizaciones necesitan aplicar seguridad a la información a fin de prevenir la divulgación de propiedad intelectual. Este documento analiza ejemplos de divulgación accidental (o intencional), y muestra cómo la seguridad de datos puede proteger los datos en una variedad de entornos.
Seguridad de datos para prevenir el robo de documentos
Un policía veterano de la unidad antiterrorista del Reino Unido presentó su dimisión después de haber sido fotografiado con un documento confidencial al descubierto. La tecnología fotográfica digital potenció la capacidad de ampliar y leer los datos confidenciales.
Siempre debe utilizarse una portada, encuadernación u otro contenedor para proteger la información ante la divulgación accidental de información.
Seguridad de datos en sitios web de redes sociales
Los sitios de redes sociales no tienen ninguna obligación contractual de proporcionar seguridad a las empresas cuyos empleados publican información en dichos sitios. Las conversaciones en las redes sociales también son objeto de vigilancia por parte de los profesionales de la información de la competencia.
Las empresas deberían tener políticas oficiales de seguridad de datos para las redes sociales, a fin de garantizar que los datos sensibles de la empresa no se publiquen en tales sitios.
Seguridad de datos y normas sobre la clasificación de documentos
El FBI detuvo recientemente a un antiguo empleado de una empresa no revelada por robo de secretos profesionales. Este empleado enviaba el código fuente de programación y material promocional a su cuenta de correo personal, y estaba compartiendo esta información en reuniones no autorizadas de la competencia.
Las organizaciones deben asegurarse de que los responsables de velar por la seguridad de los datos conocen el proceso de clasificación de seguridad de datos de la empresa, y utilizan normas básicas de clasificación de la documentación.
Seguridad de datos para el manejo del correo electrónico
Los proveedores de correo electrónico no tienen ninguna obligación de ofrecer seguridad de datos a un nivel que la empresa puede proteger.
Las organizaciones deben formar a sus empleados en materia de seguridad de datos con relación al correo electrónico de la empresa. Los empleados nunca deben enviar información confidencial de la empresa a sus cuentas de correo electrónico personales, aun cuando trabajen desde casa.

yueleisospino dijo...

Yurleis Ospino (dice….)… la seguridad en redes de computadoras, como en otros sistemas, su propósito es de reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes: Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del servicio. Autentificación: Es la habilidad de probar que alguien es quien dice ser; prueba de identidad. Por ejemplo un password secreto que solo el usuario debe conocer. Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es sistema decide lo que le permite hacer. Confidencialidad: Es la protección de la información para que no pueda ser vista ni entendida por personal no autorizado. Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado. La integridad provee la detección del uso no autorizado de la información y de la red. No repudiación: La no repudiación es la prevención de la negación de que un mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que lo envió o que el receptor niegue haberlo recibido. El router El funcionamiento básico de un router consiste en almacenar un paquete y reenviarlo a otro router o al host final. Cada router se encarga de decidir el siguiente salto en función de su tabla de reenvío o tabla de enrutamiento. Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir las dos tareas principales asignadas a la misma: Reenvío de paquetes (Forwarding): cuando un paquete llega al enlace de entrada de un router, éste tiene que pasar el paquete al enlace de salida apropiado. Una característica importante de los routers es que no difunden tráfico broadcast. Y el Enrutamiento de paquetes (routing): mediante el uso de algoritmos de enrutamiento tiene que ser capaz de determinar la ruta que deben seguir los paquetes a medida que fluyen de un emisor a un receptor. Por tanto, debemos distinguir entre reenvío y enrutamiento. Reenvío consiste en coger un paquete en la entrada y enviarlo por la salida que indica la tabla, mientras que por enrutamiento se entiende el proceso de hacer esa tabla. La configuración de la red la podemos hacer de la siguiente manera, si tenemos Windows xp nos vamos al botón inicio click derecho en mis sitios de red propiedades, click derecho en conexión de área local, propiedades en la ventana que se despliega elegir la opción de protocolo TCP/IP click en propiedades se despliega otra ventana donde se colocaran las direcciones IP para configurar la red.