У нас вы можете посмотреть бесплатно Seguridad de información en la red или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Seguridad de información en la red Tradicionalmente, las redes cableadas o redes alámbricas se han considerado más seguras que las redes inalámbricas. El uso de internet y la evolución de las comunicaciones, han hecho que las instalaciones no sean únicas, sino que pueden situarse a miles de kilómetros. A su vez, una red privada virtual permite mediante el uso de internet, establecer esta conexión realizando una inversión moderada. Una VPN o red privada es, básicamente, una red virtual que se crea dentro de otra red, habitualmente internet. Para un cliente VPN se trata de una conexión que se establece entre su equipo y el servidor, esta conexión es transparente para él, simplemente los datos le son enviados de la misma manera que si llegaran a través de la LAN a la que se conecta. Integridad Es una característica que permite mantener los datos sin modificaciones no autorizadas, y que la información permanezca tal como fue generada, sin manipulación o alteraciones realizadas por personal no autorizado. Confidencialidad Según afirma Seguridad en redes (s.f.), es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización. Disponibilidad Se define como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento, por ejemplo, el objetivo de la plataforma SENA Sofia Plus por el hecho de mantener disponible la información de los cursos disponibles. Ataques a la seguridad de la red “Malware”: se denomina también “software” malicioso, por la traducción del inglés “malicious software ”. Al ingresar en un equipo tiene como función dañarlo de diferentes maneras. • Virus: tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo, propagarse de un equipo a otro e infectar las aplicaciones de este • “Worms” (gusanos): programa de “software” malintencionado, el cual se propaga sin intervención del usuario, se activa de forma automática y sin ser visto, extendiéndose a otros sistemas informáticos por medio de las redes. • Troyanos: tienen la apariencia de un programa confiable, pero esconden otro tipo de “malware” que se instala automáticamente para asumir el control total del equipo. • “Keyloggers”: registran y captan todas las pulsaciones del teclado y esta información se emplea para conseguir contraseñas y datos de la víctima. • “Spyware”: el objetivo principal de este “malware” es el robo de información. • “Adware”: muestra publicidad al usuario a través de “banners”, “popups”, nuevas ventanas en el explorador. En muchos casos, el objetivo secundario también es obtener información sobre la actividad del usuario en la red. Análisis de riesgos La academia Cisco (2005), menciona que el análisis de riesgo tiene como objetivo determinar los componentes que requieren protección dentro del sistema, las amenazas que lo colocan en peligro y las vulnerabilidades que los debilitan con el fin de evaluar el grado de riesgo. En el campo de la seguridad informática, el método más usado para el análisis y valoración del riesgo está basado en la siguiente fórmula matemática: Riesgo = Magnitud de Daño * Probabilidad de Amenaza Para presentar el resultado del análisis de riesgo se hace uso de una gráfica de dos dimensiones, donde, el eje x horizontal representa la magnitud de daño y el eje y vertical la probabilidad de amenaza. La probabilidad de amenaza y magnitud de daño pueden tomar condiciones entre insignificante (1) y muy alta (5). Aunque no es necesario dar valores numéricos a las condiciones de las variables, es útil porque,