Seguridad de la red

Seguridad de la red
  Copy


More Options: Make a Folding Card




Storyboard Description

Gisela Madrid 2-737-1717

Storyboard Text

  • Seguridad de red
  • La seguridad de  red es una línea de defensa muy importante contra los ataques externos. 
  • Auditar los recursos y eventos en la red
  • Puede auditar, simultáneamente, eventos de nivel de servicio o eventos de nivel de autorización.
  • Auditar los recursos y eventos en la red es : Revisiones de seguridad física y lógica, Evaluar los mecanismos de protección del hardware y del cableado.
  • Comentario de la herramienta de auditoria
  • todo auditor es el programa de escucha de protocolos y puertos, proporcionando información de cuanta información se transmite o recibe desde un PC o dispositivo. 
  • La seguridad de red emplea contra medidas de software para proteger la infraestructura de red contra el acceso no autorizado, el uso inadecuado, la modificación y la destrucción.
  • La criptografia
  • Las transacciones que se realizan a través de la red pueden ser interceptadas y por tanto, la seguridad de esta información debe garantizarse.
  • Auditar los eventos y recursos de la red: Verificar y evaluar las medidas de protección sobre la información y los procesos, Especifique si suprimir o exponer los errores a la aplicación.
  • Los protocolos
  • El protocolo es el conjunto de reglas que rigen el intercambio de información a través de una red de computadoras.
  • Las herramientas de auditoria analiza las situaciones de debilidad y fortaleza de los diferentes entornos. Facilita información detallada sobre su uso y otros recursos de la red.
  • Aplicaciones seguras
  • Una gran versatilidad en cuanto a su utilización o aplicación práctica.La atribución de funcionalidades específicas.
  • La criptografía es una necesidad  de realizar comunicaciones por escrito creada para preservar la privacidad de la información que se transmite, garantizando que una persona que no esté autorizada no pueda leer el contenido del mensaje. La aparición de la informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. 
  • Este protocolo funciona de la siguiente forma, cuando se transfiere información de un ordenador a otro, por ejemplo mensajes de correo electrónico o cualquier otro tipo de datos esta no es transmitido de una sola vez, sino que se divide en pequeñas partes.
  • Las aplicaciones permiten al usuario efectuar un conjunto de tareas de cualquier tipo profesional, de ocio, educativas, de acceso a servicios, etc. Facilitando las gestiones o actividades a desarrollar,Un acceso más rápido y sencillo a la información ,un almacenamiento de datos personales de una manera segura.
Explore Our Articles and Examples

Try Our Other Websites!

Photos for Class   •   Quick Rubric   •   abcBABYart   •   Storyboard That's TPT Store