Resultado de aprendizaje 2.1

Description

Armando Munive Rodriguez José Alejandro Pérez Díaz
messi10.pt75
Slide Set by messi10.pt75, updated more than 1 year ago
messi10.pt75
Created by messi10.pt75 almost 9 years ago
12
0

Resource summary

Slide 1

    Objetivo 2.1 C)
    Configuración de red de seguridad informática Armando Munive Rodriguez José Alejandro Pérez Díaz

Slide 2

    ¿Que es el firewall perimetral?Un firewall perimetral añade protección extra a su red de computadoras limitando los ataques a puertos con vulnerabilidades de equipos y servidores, los accesos no autorizados, y la mayoría de los códigos maliciosos automatizados.Existen varios tipos de firewall perimetral que facilitan la protección de una red, permitiendo la división de tráfico entre equipos o grupo de computadoras/servidores entre ellos y el internet.
    Configuración para el Firewall perimetral:

Slide 3

    Un sistema de detección de intrusiones  es un programa de detección de accesos no autorizados a un computador o a una red.El IDS suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos externos. El IDS detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas.
    Sistema de detección de intrusos

Slide 4

    IPsec  es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de internet (IP) autenticando  y/o cifrado cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.
     IPSEC / http sobre ssl 

Slide 5

     El sistema de Aplicaciones Compartidas permite compartir uno o más programas en ejecución en la computadora de una persona con algunas de las demás personas presentes.Compartir entre varias personas el uso de uno de los programas mencionados. Ello sirve, por ejemplo, para trabajar en conjunto sobre un documento o un programa.Es un sistema muy flexible, pues permite trabajar con diversos anchos de banda.También es muy seguro, porque el propietario de la computadora que se comparte puede retirar cuando lo desee el control de la misma a cualquiera de los participantes que ha habilitado. En ningún momento cede el control; sólo da permiso de uso de su computadora.
    Aplicaciones Compartidas

Slide 6

    Páginas de ayuda: Dednet:http://www.dednet.net/institucion/iate/cursos/000026/demo/base/aplicaciones.htmlWikipedia: https://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
Show full summary Hide full summary

Similar

RA. 2.1
rouse_julio99
R.A. 2.1 y2.3
angel_pt10
Resultado de Aprendizaje 2.1 y 2.3.
lcuchillom14
Rsultado de Aprendizaje 2.1 y 2.3
Fernanda Pérez
RA 2.1 Y RA 2.3
verde502011
Notas musicales
Beatriz García Uruñuela
DIAGRAMA DE FLUJO PROCESO DE SELECCIÓN ÁREA COMERCIAL DISTRIBUIDORA LAP
Yesid Roncancio
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
MODOS DE EXTINCIÓN DE LAS OBLIGACIONES TRIBUTARIAS
guido bladimir iza tipanquiza
Evaluación de la Función SI en Excel
Monica Rodriguez