Entradas

Mostrando entradas de junio, 2018

establece los atributos de los recursos de la red

Imagen
RECURSOS DE REDES ELEMENTOS: Estaciones de trabajo, Recursos físicos. Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Servidores Recursos lógicos Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM Para poder acceder a recursos de otros equipos, hay que compartirlos primero, ya sea un disco duro, una carpeta, o una impresora. GRUPOS LOCALES : Los grupos locales se utilizan para conceder a los usuarios permisos de acceso a un recurso de la red. Los permisos son normas que regulan qué usuarios pueden emplear un recurso como, por ejemplo, una carpeta, un archivo o una impresora. Los grupos locales también se utilizan para proporcionar a los usuarios los derechos para realizar tareas del sistema tales como el cambio de hora de un equipo o la copia de seguridad y la restauración de archivos.

establece derechos de trabajos de usuarios sobre los recursos de la red

Imagen
ASIGNAR DERECHOS Y ATRIBUTOS A USUARIOS Y GRUPOS Asignar derechos a los usuarios y grupos que les permitan trabajar y grupos  que les permitan administrar objetos y propiedades, cuando podemos hablar de seguridad podemos distinguir entre estándar y permisos especiales tanto a nivel de directorio como de archivos El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Las 3 formas de heredar o realizar cambios en los permisos son: 1. Realizar cambios en la carpeta principal para que los hereden las carpetas secundarias 2. Seleccionar la opción permitir o denegar para sustituir el permiso heredado 3. Desactivar la casilla de verificación que nos indica que los permisos se van a heredar  SEGURIDAD EN RED La seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos. Algunos puntos que debemos tomar en cuenta son: • Accesos no autorizados. • Daño int...

establece servicio de seguridad creando estrategias para la prevención y detección de ataques e intrusos

Imagen
La tecnología de  redes definidas por software (SDN)  lleva el plano de control de una red hacia un controlador SDN dedicado, que gestiona y media en todas las funciones y servicios de redes virtuales y físicas.  Debido a esta separación y control, las estrategias de seguridad SDN ofrecen un mayor nivel de granularidad de análisis de paquetes, monitoreo de red y el control del tráfico que ayudará a largo plazo en la prevención de ataques de red. La detección de ataques e intrusiones parte de la idea que un atacante es capaz de violar ´ nuestra política de seguridad, atacando parcial o totalmente los recursos de una red, con el objetivo final de obtener un acceso con privilegios de administrador. Como   medida de seguridad para prevenir ataques de intrusos   sin lugar a dudas está la correcta gestión de las contraseñas, sabemos que una contraseña permite: Brindar o no el acceso a un usuario al sistema Brindar los privilegios que le hayan sido asignados al ...

registra los usuarios estableciendo los mecanismos de seguridad para su identificación y autenticacion .

Imagen
La  identificación  es la capacidad de identificar de forma exclusiva a un usuario de un sistema o una aplicación que se está ejecutando en el sistema. La  autenticación  es la capacidad de demostrar que un usuario o una aplicación es realmente quién dicha persona o aplicación asegura ser. Por ejemplo, considere el caso de un usuario que se conecta a un sistema especificando un ID de usuario y una contraseña. El sistema utiliza el ID de usuario para identificar al usuario. El sistema autentica al usuario en el momento de la conexión comprobando que la contraseña proporcionada es correcta.