SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
INSTITUTO TECNOLÓGICO DE TUXTLA GUTIÉRREZ
EXTENSIÓN BOCHIL
MATERIA: ADMINISTRACION DE REDES
CATEDRÁTICO: ING. ALEJANDRO ALFARO COUTIÑO
CARRERA: INGENIERÍA EN SISTEMAS COMPUTACIONALES
NOMBRE DE TRABAJO: SEGURIDAD EN REDES
NOMBRE DEL ALUMNO: JUAN ANTONIO DE JESUS LÓPEZ SÁNCHEZ
BOCHIL, CHIAPAS: A 03 DE FEBRERO DEL 2016.
SEGURIDAD
• Seguridad. La información almacenada en una base de datos
puede llegar a tener un gran valor. Los SGBD (Sistema de Gestión
de Bases de Datos) deben garantizar que esta información se
encuentra segura de permisos a usuarios y grupos de usuarios,
que permiten otorgar diversas categorías de permisos.
SEGURIDAD EN NUESTRA PC
SEGURIDAD EN ADMINISTRACION DE
REDES
• Se encarga de controlar el acceso de los clientes a la red de datos y a los recursos.
• La estructura administrativa de la red debe tener mecanismos de seguridad buenos
para lo siguiente: Identificación y autentificación del usuario, una clave de acceso y
un password, autorización de acceso a los recursos, es decir, solo personal
autorizado.
• Confidencialidad, entre otros.
• Tiene como objetivo controlar el acceso a los recursos de la red de
acuerdo a lo establecido localmente de modo que la red no pueda
ser saboteada y que no pueda accederse a información importante
sin la debida autorización. Estos sistemas trabajan subdividiendo
los recursos de la red en áreas autorizadas y áreas no autorizadas.
• Generalmente involucra los siguientes pasos:
• 1. Identifica los recursos sensibles de la red.
• 2. Determina correspondencia entre recursos sensibles de la red y series de
usuarios.
• 3. Monitorea los puntos de acceso a recursos sensibles de la red.
• 4. Registra los accesos no autorizados a recursos sensibles de la red.
ADMINISTRADOR DE REDES
FIN

Contenu connexe

En vedette

L18 documentation phase
L18 documentation phaseL18 documentation phase
L18 documentation phasefraze4
 
Entrega de trofeos CPL
Entrega de trofeos CPLEntrega de trofeos CPL
Entrega de trofeos CPLJoaquin Ojeda
 
Presentation christine pellat_140328
Presentation christine pellat_140328Presentation christine pellat_140328
Presentation christine pellat_140328ACPcef
 
Présentation messes info-2014
Présentation messes info-2014Présentation messes info-2014
Présentation messes info-2014ACPcef
 
Fungi, Algae, and Their Association (Terjemah)
Fungi, Algae, and Their Association (Terjemah)Fungi, Algae, and Their Association (Terjemah)
Fungi, Algae, and Their Association (Terjemah)Universitas Islam Malang
 
Catalogue textile Forza / Lardesports
Catalogue textile Forza / LardesportsCatalogue textile Forza / Lardesports
Catalogue textile Forza / LardesportsLardeSports
 
Compte rendu ce 17 octobre 2013
Compte rendu ce 17 octobre 2013Compte rendu ce 17 octobre 2013
Compte rendu ce 17 octobre 2013Julie67580
 
Aproximar a las decenas de millar 001
Aproximar a las decenas de millar 001Aproximar a las decenas de millar 001
Aproximar a las decenas de millar 001Luis Gutiérrez
 
Canvas Model
Canvas ModelCanvas Model
Canvas ModelWyll Cast
 
Revue de presse 30e salon du livre et de la presse jeunesse en Seine-Saint_denis
Revue de presse 30e salon du livre et de la presse jeunesse en Seine-Saint_denisRevue de presse 30e salon du livre et de la presse jeunesse en Seine-Saint_denis
Revue de presse 30e salon du livre et de la presse jeunesse en Seine-Saint_denisSLPJ93
 
Anatomia 2014 primer parcial parte 2
Anatomia 2014 primer parcial parte 2Anatomia 2014 primer parcial parte 2
Anatomia 2014 primer parcial parte 2h_suazo95
 

En vedette (20)

Swat I
Swat ISwat I
Swat I
 
Eines, instruments i materials metodològics per a una nova cultura profession...
Eines, instruments i materials metodològics per a una nova cultura profession...Eines, instruments i materials metodològics per a una nova cultura profession...
Eines, instruments i materials metodològics per a una nova cultura profession...
 
L18 documentation phase
L18 documentation phaseL18 documentation phase
L18 documentation phase
 
13682-23459-1-SM
13682-23459-1-SM13682-23459-1-SM
13682-23459-1-SM
 
Kate McKenzie
Kate McKenzieKate McKenzie
Kate McKenzie
 
Entrega de trofeos CPL
Entrega de trofeos CPLEntrega de trofeos CPL
Entrega de trofeos CPL
 
Presentation christine pellat_140328
Presentation christine pellat_140328Presentation christine pellat_140328
Presentation christine pellat_140328
 
Présentation messes info-2014
Présentation messes info-2014Présentation messes info-2014
Présentation messes info-2014
 
FERIA DE SAN MIGUEL 2013 BENARRABÁ
FERIA DE SAN MIGUEL 2013 BENARRABÁFERIA DE SAN MIGUEL 2013 BENARRABÁ
FERIA DE SAN MIGUEL 2013 BENARRABÁ
 
Abús sexual infantil. Valoració psicosocial
Abús sexual infantil. Valoració psicosocialAbús sexual infantil. Valoració psicosocial
Abús sexual infantil. Valoració psicosocial
 
Fungi, Algae, and Their Association (Terjemah)
Fungi, Algae, and Their Association (Terjemah)Fungi, Algae, and Their Association (Terjemah)
Fungi, Algae, and Their Association (Terjemah)
 
Super kiosco v10
Super kiosco v10Super kiosco v10
Super kiosco v10
 
Catalogue textile Forza / Lardesports
Catalogue textile Forza / LardesportsCatalogue textile Forza / Lardesports
Catalogue textile Forza / Lardesports
 
25 sessions web
25 sessions web25 sessions web
25 sessions web
 
Compte rendu ce 17 octobre 2013
Compte rendu ce 17 octobre 2013Compte rendu ce 17 octobre 2013
Compte rendu ce 17 octobre 2013
 
Aproximar a las decenas de millar 001
Aproximar a las decenas de millar 001Aproximar a las decenas de millar 001
Aproximar a las decenas de millar 001
 
Canvas Model
Canvas ModelCanvas Model
Canvas Model
 
Revue de presse 30e salon du livre et de la presse jeunesse en Seine-Saint_denis
Revue de presse 30e salon du livre et de la presse jeunesse en Seine-Saint_denisRevue de presse 30e salon du livre et de la presse jeunesse en Seine-Saint_denis
Revue de presse 30e salon du livre et de la presse jeunesse en Seine-Saint_denis
 
Pro - PriceBreak.it
Pro - PriceBreak.itPro - PriceBreak.it
Pro - PriceBreak.it
 
Anatomia 2014 primer parcial parte 2
Anatomia 2014 primer parcial parte 2Anatomia 2014 primer parcial parte 2
Anatomia 2014 primer parcial parte 2
 

Similaire à Seguridad en redes informaticas

Cuestionarios SGBD y arboles B+
Cuestionarios SGBD y arboles B+Cuestionarios SGBD y arboles B+
Cuestionarios SGBD y arboles B+rmirandaibanez
 
BASE DE DATOS JAVIER FLOREZ
BASE DE DATOS JAVIER FLOREZBASE DE DATOS JAVIER FLOREZ
BASE DE DATOS JAVIER FLOREZJavier Florez
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacionDENISSE GARCIA GARCIA
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacionDENISSE GARCIA GARCIA
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacionDENISSE GARCIA GARCIA
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar webbrenda carolina
 
BUENAS PRACTICAS 1.pptx
BUENAS PRACTICAS 1.pptxBUENAS PRACTICAS 1.pptx
BUENAS PRACTICAS 1.pptxPamelaMayanga
 
Justificaciòn Seguridad Web
Justificaciòn Seguridad WebJustificaciòn Seguridad Web
Justificaciòn Seguridad WebCarlos Alonso
 
Iutajdssaiabasededatoscarolinamarchan
IutajdssaiabasededatoscarolinamarchanIutajdssaiabasededatoscarolinamarchan
Iutajdssaiabasededatoscarolinamarchancmarchan26
 

Similaire à Seguridad en redes informaticas (20)

Metodo de autenticacion por clave publica
Metodo de autenticacion por clave publicaMetodo de autenticacion por clave publica
Metodo de autenticacion por clave publica
 
Cuestionarios SGBD y arboles B+
Cuestionarios SGBD y arboles B+Cuestionarios SGBD y arboles B+
Cuestionarios SGBD y arboles B+
 
Deberdecase 160520011023
Deberdecase 160520011023Deberdecase 160520011023
Deberdecase 160520011023
 
BASE DE DATOS JAVIER FLOREZ
BASE DE DATOS JAVIER FLOREZBASE DE DATOS JAVIER FLOREZ
BASE DE DATOS JAVIER FLOREZ
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar web
 
GT-G2-EF-PPT.pptx
GT-G2-EF-PPT.pptxGT-G2-EF-PPT.pptx
GT-G2-EF-PPT.pptx
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
BUENAS PRACTICAS 1.pptx
BUENAS PRACTICAS 1.pptxBUENAS PRACTICAS 1.pptx
BUENAS PRACTICAS 1.pptx
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 
Base de datos
Base de datosBase de datos
Base de datos
 
Justificaciòn Seguridad Web
Justificaciòn Seguridad WebJustificaciòn Seguridad Web
Justificaciòn Seguridad Web
 
Iutajdssaiabasededatoscarolinamarchan
IutajdssaiabasededatoscarolinamarchanIutajdssaiabasededatoscarolinamarchan
Iutajdssaiabasededatoscarolinamarchan
 

Plus de Extensión del Instituto Tecnológico de Tuxtla Gutiérrez sede Bochil

Plus de Extensión del Instituto Tecnológico de Tuxtla Gutiérrez sede Bochil (20)

Robot Laberinto
Robot LaberintoRobot Laberinto
Robot Laberinto
 
Robot seguidor de linea
Robot seguidor de lineaRobot seguidor de linea
Robot seguidor de linea
 
Robot Laberinto Raven
Robot Laberinto RavenRobot Laberinto Raven
Robot Laberinto Raven
 
Robot Seguidor de Lineas
Robot Seguidor de LineasRobot Seguidor de Lineas
Robot Seguidor de Lineas
 
Robot Laberinto Shocobot
Robot Laberinto ShocobotRobot Laberinto Shocobot
Robot Laberinto Shocobot
 
Robot autónomo para recorrer un laberinto
Robot autónomo para recorrer un laberintoRobot autónomo para recorrer un laberinto
Robot autónomo para recorrer un laberinto
 
1.3 La memoria principal ram
1.3 La memoria principal ram1.3 La memoria principal ram
1.3 La memoria principal ram
 
Sistema de Información Geográfica
Sistema de Información GeográficaSistema de Información Geográfica
Sistema de Información Geográfica
 
2o torneo estatal interuniversitario de robótica 2015
2o torneo estatal interuniversitario de robótica 20152o torneo estatal interuniversitario de robótica 2015
2o torneo estatal interuniversitario de robótica 2015
 
1.2. El procesador y sus registros internos
1.2. El procesador y sus registros internos1.2. El procesador y sus registros internos
1.2. El procesador y sus registros internos
 
TORMENTA TROPICAL “LARRY”
TORMENTA TROPICAL “LARRY”TORMENTA TROPICAL “LARRY”
TORMENTA TROPICAL “LARRY”
 
Triangulation based mapping. Digital terrain models
Triangulation based mapping. Digital terrain modelsTriangulation based mapping. Digital terrain models
Triangulation based mapping. Digital terrain models
 
Triangular Trregular Network
Triangular Trregular NetworkTriangular Trregular Network
Triangular Trregular Network
 
Tim Telcik contour TIN
Tim Telcik contour TINTim Telcik contour TIN
Tim Telcik contour TIN
 
Three dimensional surfaces
Three dimensional surfacesThree dimensional surfaces
Three dimensional surfaces
 
The history of geographic information systems invention and re invention of t...
The history of geographic information systems invention and re invention of t...The history of geographic information systems invention and re invention of t...
The history of geographic information systems invention and re invention of t...
 
Cartographic data structures
Cartographic data structuresCartographic data structures
Cartographic data structures
 
A step towards interactive displays of digital elevation models
A step towards interactive displays of digital elevation modelsA step towards interactive displays of digital elevation models
A step towards interactive displays of digital elevation models
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Diagramas Entidad Relacion
Diagramas Entidad RelacionDiagramas Entidad Relacion
Diagramas Entidad Relacion
 

Dernier

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 

Dernier (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

Seguridad en redes informaticas

  • 1. INSTITUTO TECNOLÓGICO DE TUXTLA GUTIÉRREZ EXTENSIÓN BOCHIL MATERIA: ADMINISTRACION DE REDES CATEDRÁTICO: ING. ALEJANDRO ALFARO COUTIÑO CARRERA: INGENIERÍA EN SISTEMAS COMPUTACIONALES NOMBRE DE TRABAJO: SEGURIDAD EN REDES NOMBRE DEL ALUMNO: JUAN ANTONIO DE JESUS LÓPEZ SÁNCHEZ BOCHIL, CHIAPAS: A 03 DE FEBRERO DEL 2016.
  • 2. SEGURIDAD • Seguridad. La información almacenada en una base de datos puede llegar a tener un gran valor. Los SGBD (Sistema de Gestión de Bases de Datos) deben garantizar que esta información se encuentra segura de permisos a usuarios y grupos de usuarios, que permiten otorgar diversas categorías de permisos.
  • 4. SEGURIDAD EN ADMINISTRACION DE REDES • Se encarga de controlar el acceso de los clientes a la red de datos y a los recursos. • La estructura administrativa de la red debe tener mecanismos de seguridad buenos para lo siguiente: Identificación y autentificación del usuario, una clave de acceso y un password, autorización de acceso a los recursos, es decir, solo personal autorizado. • Confidencialidad, entre otros.
  • 5. • Tiene como objetivo controlar el acceso a los recursos de la red de acuerdo a lo establecido localmente de modo que la red no pueda ser saboteada y que no pueda accederse a información importante sin la debida autorización. Estos sistemas trabajan subdividiendo los recursos de la red en áreas autorizadas y áreas no autorizadas.
  • 6. • Generalmente involucra los siguientes pasos: • 1. Identifica los recursos sensibles de la red. • 2. Determina correspondencia entre recursos sensibles de la red y series de usuarios. • 3. Monitorea los puntos de acceso a recursos sensibles de la red. • 4. Registra los accesos no autorizados a recursos sensibles de la red.
  • 8. FIN