Autor: Edwin Samuel Arias Quispe Asesor: MBA. Ing Carlos Zorrilla.

Slides:



Advertisements
Presentaciones similares
Redes Locales.
Advertisements

Introducción a servidores
Presentación BP ENTERPRISE S.A.S
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
2.5 Seguridad e integridad.
Análisis y gestión de riesgos en un Sistema Informático
Seguridad Por Hardware Y Software
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Seguridad en la Red WIFI
Optimización de Redes de Comunicaciones
ESCUELA POLITÉCNICA DEL EJÉRCITO
Cursos Redes Informaticas Cableado estructurado Educarte Es el medio fisico a través del cual se interconectan dispositivos de tecnologías de información.
SEGURIDAD INFORMÁTICA
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 1 – Adopción de pautas de seguridad informática
REDES INALAMBRICAS / REDES CONVENCIONALES 1.
REDES Y SEGURIDAD.
ESQUEMAS BASICOS DE RED
Auditoría de Sistemas y Software
LINEAMIENTOS ESPECÍFICOS DE SEGURIDAD DE LA INFORMACIÓN PARA 1.
REDES INALAMBRICA S Y REDES CONVENCIONALES
REDES DE COMPUTADORES ETHERNET
EXPOSICIÓN Realizado Por: Luisa Fernanda Nohaba Leidy veronica Gaviria Tema Nube de Internet Profesor Juan Camilo Osorio.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Seguridad Conectividad Asesorías Sistemas Plan Estratégico TI Balanced Scorecard Servicios Web.
Protocolos de conexión remota
PERFIL ADMINISTRADOR S.O.R.
CONCEPTOS BASICOS DE REDES
INTRANET SERVIDOR / CLIENTE.
Integrantes: Castillo Flores, Karina Vásquez Suarez, Danilo
Redes Inalámbricas.
Análisis y Gestión de Riesgos en un Sistema Informático.
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
UNIVERSIDAD ESTATAL DE MILAGRO
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
ICDL QUE ES ICDL: INTERNATIONAL COMPUTER DRIVING LICENCE
TELECOMUNICACIONES Y REDES
Ventajas Extrapolación y sindicación absoluta. El hecho de que todas las aplicaciones se realicen sobre Web, va a permitir que entre ellas se pueda compartir.
Amenazas. Tipos Gabriel Montañés León.
TECNOLOGIAS DE GESTION DE LA INFORMACION. RED TECNOLOGICA DE LA INFORMACION Y DISEÑO DE SOFTWARE. RED TECNOLOGICA DE LA INFORMACION Y DISEÑO DE SOFTWARE.
“Redes”.
Unidad de informatica.
Información de la Empresa
Javier Rodríguez Granados
Company LOGO SEGURIDAD INFORMATICA Lucas Solis Ivonne.
PUNTO 2.
PROTOCOLO DE TRANSPORTE MEJORADO PARA EQUIPOS MOVILES, ORIENTADO AL MANEJO EFICIENTE DE ENERGÍA EN APLICACIONES STREAMING MULTIMEDIA.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Visión Móvil Copyright 2002 © Microsistemas Californianos, S.A. de C.V.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
LAN (Local Area Network – Red de Área local) Una Red de Área Local es un conjunto de elementos físicos y lógicos que proporcionan interconexión a una.
APLICACIONES EN LINEA.
MALWARE Cristian velez Sebastian Martinez 9-C Carlos Fernández Guamán 2015.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
LA SEGURIDAD DEL NTERNET Clases y tipos de seguridad Autor: Johan esteban herrera rojas Fecha: 23 de octubre de 2013.
Recursos Tecnológicos para Oficina
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Nuevos escenarios de le comunicación 1, 2, 3,4, Nuevas Opciones laborales 11,2,3,4,5,6,723456,7 Declaración de los nuevos escenarios y las tendencias.
- Medio que nos permite intercambiar información entre dos o más computadoras. -
Antivirus en la Nubes Es un SOFTWARE de tipo Antivirus, que este mismo no consume muchos recursos y no pide mucho hardware para ejecutarlo. Además su.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
A NTIVIRUS CLOUD COMPUTING Los antivirus cloud computing o antivirus en la nube no son otra cosa que antivirus tradicionales, pero con la característica.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
ANTIVIRUS CLOUD COMPUTING. ¿ Q UÉ ES ? Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Autor: Edwin Samuel Arias Quispe Asesor: MBA. Ing Carlos Zorrilla

 En la actualidad el uso de redes inalámbricas se ha extendido por sus ventajas de movilidad, flexibilidad y productividad. Esta tendencia hacia las redes inalámbricas ha hecho que se las pueda encontrar en aeropuertos, campus universitarios, cafés y en ciudades con los hotspots que se están difundiendo rápidamente por lo que no es de extrañarse que las empresas vean en las WLANs una solución a sus necesidades de comunicación

 Actualmente, las transmisiones inalámbricas implantan una eficaz herramienta permitiendo así la transferencia de voz, datos y vídeo sin la necesidad de cableado. Obteniendo así movilidad y flexibilidad del sistema en general. Sin embargo, no se encuentran protegidas completamente.  El diseño de este mecanismo cumplirá las demandas de seguridad para la protección de la información, usuarios y la red en su totalidad, teniendo una finalidad de formar una red interactiva y controlable.  Contará con servidores de autenticación para poder brindar una conexión protegida, estarán bajo protocolos de seguridad.

 Actualmente la vulnerabilidad de la información a través del manejo compartido de usuarios excluye la manera segura de poder proteger o salvaguardar la información, como la falta de conocimiento de los usuarios provoca la exposición de dicha información ya que mediante los ataques informáticos, mediante la red y la manera de poder aprovechar tecnologías del medio, nos vemos expuesto a sobrevivir mediante troyanos, virus, intrusos o hacker, que puede causar retrasos en toda la operación de la empresa, ocasionando pérdidas y hasta generar el quiebre de la empresa.

 A través del diseño de un mecanismo de autenticación y cifrado de datos se podrá disminuir la vulnerabilidad en la red inalámbrica de la empresa.

 A través del diseño de un mecanismo de autenticación y cifrado de datos se podrá disminuir la vulnerabilidad en red inalámbrica de la empresa

Actualmente las empresas que cuentan con el modo de comunicación ya descrita, no tienen completa seguridad y muchas veces presentan problemas y fallos en la red de comunicación o se ven simplemente expuestos a las personas que se conectan a su red. Tesis de “DISEÑO DE UNA RED LAN INALAMBRICA PARA UNA EMPRESA DE LIMA” Autor, Taylor Iván Barrenechea Zavala. Perú, Lima 2010

 Ob. Especifico 1: Desarrollar la programación adecuada de los servidores  Ob. Especifico 2: Montar servidor RADIUS bajo plataforma Linux  Ob. Especifico 3: Configurar cada servidor con los protocolos necesarios  Ob. Especifico 4: Configurar los servidores dentro de la red  Ob. Especifico 5: Integrar toda la red bajo el diseño realizado  Ob. Especifico 6: Diseñar simulación de resultado

 Todos vemos a diario los constantes ataques que sufren los servidores de las empresas, pero nadie esta salvo de los ataques de los hackers. Aunque la información del usuario final puede ser inútil, su computadora se puede convertir en el origen de un ataque a un tercero, de forma que el verdadero atacante desaparece.