top of page

SEGURIDAD

 

Se encarga de controlar el acceso de los clientes a la red de datos y a los recursos.

 

La estructura administrativa de la red debe tener mecanismos de seguridad buenos para lo siguiente: Identificación y autentificación del usuario, una clave de acceso y un password, autorización de acceso a los recursos, es decir, solo personal autorizado.
Confidencialidad, entre otros.

 

Tiene como objetivo controlar el acceso a los recursos de la red de acuerdo a lo establecido localmente de modo que la red no pueda ser saboteada y que no pueda accederse a información importante sin la debida autorización. Estos sistemas trabajan subdividiendo los recursos de la red en áreas autorizadas y áreas no autorizadas.

Generalmente involucra los siguientes pasos:
 

1. Identifica los recursos sensibles de la red.
2. Determina correspondencia entre recursos sensibles de la red y series de usuarios.
3. Monitorea los puntos de acceso a recursos sensibles de la red.
4. Registra los accesos no autorizados a recursos sensibles de la red.

CONTAC


Envianos tus comentarios o dudas

¡Tus datos se enviaron con éxito!

  • facebook-square
  • Twitter Square
  • google-plus-square

© 2023 by  Designs by Thomas Rider. Proudly created with Wix.com

bottom of page