ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Organismo Público Descentralizado PLANTEL 01 “OAXACA”


Enviado por   •  3 de Octubre de 2014  •  844 Palabras (4 Páginas)  •  257 Visitas

Página 1 de 4

Organismo Público Descentralizado

PLANTEL 01 “OAXACA”

ASIGNATURA:

ADMINISTRA UNA RED LAN DE ACUERDO A LOS

RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA

ORGANIZACIÓN

PLAN DE SEGURIDAD

Docente: HERNANDEZ ROSALES ALONSO

SEMESTRE 2014-1

Nombre del alumno: Francisco Guadalupe Domínguez Padilla

Oscar Velasco Sánchez

Israel Ruiz Hernández

Adrián Ruiz Chonteco

Javier Luis Robles

Grupo: 607

Tlalixtac de Cabrera, Oaxaca, 2013.

INTRODUCCIÓN

Una red necesita seguridad tanto en la parte lógica de una red como en la parte física, la seguridad abarca desde una contraseña para acceder a ella hasta medios físicos para protegerla, la seguridad de una red es protegerla de archivos filtrados de internet o en la interacción con otras redes, también asegurar que la red sea estable en su infraestructura (físicamente). Para esto hay variedad de maneras de protegerla, a través de firewall, cortafuegos, claves y contraseñas, bloqueo de acciones y aplicaciones y una correcta de administración de la extensión de la red a través de routers y Access Point.

OBJETIVO

En nuestro plan de seguridad de una red es necesariamente que la red sea segura, pero no hay ninguna red 100% segura pero para que se pueda definir como segura nosotros implementaremos 4 características de las cuales son:

• Regulación: Consiste en la capacidad de establecer las normas, reglamentos que garanticen las bases para lograr un nivel de seguridad adecuado.

• Prevención: Las acciones que se realizan con el fin de minimizar los riesgos contra los activos informáticos.

• Detección: Conocimiento de la materialización de una amenaza contra los activos informáticos.

• Enfrentamiento: Acciones de respuesta a un hecho detectado contra los activos informáticos.

La seguridad informática se logra mediante la implementación de un apropiado sistema de controles, que pudieran ser políticas, prácticas, procedimientos, estructuras organizacionales y funciones de software.

Nuestro objetivo principal es implementarle al nuestro plan son contraseñas WPA (Wireless Application Protocol) Emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. Y también instalarle Firewalls (Cortafuegos) puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también

...

Descargar como (para miembros actualizados)  txt (5.7 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com