miércoles, 20 de febrero de 2019

1.5 seguridad

Se encarga de controlar el acceso de los clientes a la red de datos y a los recursos.

La estructura administrativa de la red debe tener mecanismos de seguridad buenos para lo siguiente: Identificación y autentificación del usuario, una clave de acceso y un password, autorización de acceso a los recursos, es decir, solo personal autorizado.
Confidencialidad, entre otros.

Tiene como objetivo controlar el acceso a los recursos de la red de acuerdo a lo establecido localmente de modo que la red no pueda ser saboteada y que no pueda accederse a información importante sin la debida autorización. Estos sistemas trabajan subdividiendo los recursos de la red en áreas autorizadas y áreas no autorizadas.
Resultado de imagen para seguridad en las redes


Generalmente involucra los siguientes pasos:

1. Identifica los recursos sensibles de la red.
2. Determina correspondencia entre recursos sensibles de la red y series de usuarios.
3. Monitorea los puntos de acceso a recursos sensibles de la red.
4. Registra los accesos no autorizados a recursos sensibles de la red.

No hay comentarios:

Publicar un comentario