http://www.youtube.com/watch?v=VRzRzFpYRvg
http://youtu.be/VRzRzFpYRvg
Seguridad de redes informaticas: el fire wall y los antivirus. Los virus afectan las computadoras, los virus informaticos reemplazan archivos ejecutables, el codigo del cirus queda alojado en la memoria ram de la computadora. El virus toma el control de los sistemas operativos.
-Troyano consiste en robar informacion o alterar el sistema del hardware.
-Gusano tiene la propiedad de replicarse asi mismo.
-bombas logicas o de tiempo son programas que se activan al producirse un acontecimiento, ejemplo: fecha,combinacion de teclas o condiciones tecnicas.
Metodos para disminuir riesgos , son activos o pasivos.
-activos son los antivirus
-pasivos:evitar introducir medios de almacenamiento extraibles,no instalar software pirata, no abrir mensajes de direccion electrica desconocida.
La seguridad informatica se enfoca en la proteccion de la infraestructura computacional y la informacion contenida comprende: software,base de datos,metodatos,archivos y todo lo que la organizacion valore.
Objetivos de la seguridad informatica: protege los activos informaticos osea la informacion contenida.Evita que solamente los usuarios autorizados puedan acceder a la informacion.
Asegura el acceso a la informacion en el momento que se le necesite,incluye el respaldo en uso de que sufra daños.
Normas de seguridad: se toman encuenta horarios de funcionamiento, renstricciones,retorizaciones,denegaciones,protocolos, etc.
Seguridad en redes inalambricasÑ autentificacion del punto de acesso, mecanismo de seguridad para la red.
El estandar 802.11 utiliza 3 metodos para la proteccion de la red.
Identificador de servicio: es una contraseña simple que identifica la wireless land...
Filtrado de direcciones mac: son tablas de direcciones de los clientes que tienen acceso a la red.
Privacidad equivalente cable: es un esquema de encriptacion que protege los flujos de platos.
-Troyano consiste en robar informacion o alterar el sistema del hardware.
-Gusano tiene la propiedad de replicarse asi mismo.
-bombas logicas o de tiempo son programas que se activan al producirse un acontecimiento, ejemplo: fecha,combinacion de teclas o condiciones tecnicas.
Metodos para disminuir riesgos , son activos o pasivos.
-activos son los antivirus
-pasivos:evitar introducir medios de almacenamiento extraibles,no instalar software pirata, no abrir mensajes de direccion electrica desconocida.
La seguridad informatica se enfoca en la proteccion de la infraestructura computacional y la informacion contenida comprende: software,base de datos,metodatos,archivos y todo lo que la organizacion valore.
Objetivos de la seguridad informatica: protege los activos informaticos osea la informacion contenida.Evita que solamente los usuarios autorizados puedan acceder a la informacion.
Asegura el acceso a la informacion en el momento que se le necesite,incluye el respaldo en uso de que sufra daños.
Normas de seguridad: se toman encuenta horarios de funcionamiento, renstricciones,retorizaciones,denegaciones,protocolos, etc.
Seguridad en redes inalambricasÑ autentificacion del punto de acesso, mecanismo de seguridad para la red.
El estandar 802.11 utiliza 3 metodos para la proteccion de la red.
Identificador de servicio: es una contraseña simple que identifica la wireless land...
Filtrado de direcciones mac: son tablas de direcciones de los clientes que tienen acceso a la red.
Privacidad equivalente cable: es un esquema de encriptacion que protege los flujos de platos.
No hay comentarios:
Publicar un comentario