类别 全部 - topología - seguridad - vpn - firewall

作者:Maria Sarahi Cheverria Paz 5 年以前

190

Seguridad en el Entorno

La seguridad en entornos de redes es crucial, y diferentes tipos de topologías como bus, anillo y estrella juegan un papel importante en la estructura de estas redes. Las redes privadas virtuales (

Seguridad en el Entorno

Seguridad en el Entorno

Un sistema biométrico es un método automático de identificación y verificación de un individuo utilizando características físicas y de comportamiento precisas. Las características básicas que un sistema biométrico para identificación personal debe cumplir son: desempeño, aceptabilidad y fiabilidad. Las cuales apuntan a la obtención de un sistema biométrico con utilidad práctica.

Función hash es una función matemática que asigna una longitud fija a un mensaje de longitud variable.

VPN : es una red privada que se extiende a distintos puntos remotos haciendo uso de las infraestructuras publicas de transporte.

Tipos de redes locales : *IEEE 802.3 Es una red basado en ethernet su topologia es de tipo bus . *IEEE 802.4 es una red basado en topologia de bus , se le conoce como token-bus *IEEE 802.5 es basado en topologia de anillo conocida como token - ring.

Tipos de Topologias : * Topologia de Bus *Topologia de Anillo * Topologia de Estrella

Autentificacion : es el proceso de verificación de la identidad de la persona o proceso que quiere acceder al sistema informático.

Estruptura de clave publica: es un protocolo utilizado para el intercambio de informacion de una manera segura.

Criptografía: Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Criptoanálisis: Se ocupa de conseguir capturar el significado de mensajes construidos mediante criptografía sin tener autorización para ello. Podríamos decir que el criptoanálisis tiene un objetivo opuesto al de la criptografía.

Esteganografía: Se ocupa de ocultar mensajes con información privada por un canal inseguro, de forma que el mensaje no sea ni siquiera percibido. Normalmente el mensaje es escondido dentro de datos con formatos de video, imágenes, audio o mensajes de texto. Estegoanálisis : Se ocupa de detectar mensajes ocultos con técnicas esteganográficas. Podríamos decir que el estegoanálisis tiene un objetivo opuesto al de la esteganografía. Su objetivo es buscar el punto débil de las técnicas esteganográficas para explotarlas y así reducir o eliminar la seguridad que teóricamente aportaba esa técnica esteganográfica.

Un cortafuegos (firewall): es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Arquitectura de Firewall: *Filtrado de paquetes :basada simplemente en aprovechar la capacidad de algunos routers para hacer un encaminamiento selectivo, es decir, para bloquear o permitir el tránsito de paquetes mediante listas de control de acceso *Dual-homed gateway :El sistema ha de ejecutar al menos una aplicación proxy para cada uno de los servicios que se desee pasar a través del cortafuego, y también es necesario deshabilitar la función de enrutamiento.
*Screened host: En este modelo la conexión entre las dos redes se produce mediante un router configurado para bloquear todo el tráfico entre la red externa y todos los hosts de la red interna, excepto un único bastión, donde se instala todo el software necesario para la implementación del firewall. *Screened subset En este modelo se sitúa una red entre las dos redes a conectar. A ésta red se le conoce como red perímetro o zona desmilitarizada (DMZ), y se conecta a las otras dos mediante sendos routers.

Protocolos de comunicacion : *NetBIOS/NetBEUI *IPX/SPX *TCP/IP

Seguridad en la red : es un análisis detallado.que el administrador debe tener en cuenta los siguiente , el sistema de fichero, código malicioso , Autentificacion de usuario , criptografia ,elementos de seguridad ,monitoreo del sistema y seguridad de topologia.

Seguridad en el entrorno tiene como base la seguridad fisica de los sistemas informaticos ,consiste en la aplicacion de barrera fisica y procedimientos de control , asi como medidas de prevencion y contramedidas contra amenazas al sistema.