presentación grupo 4 auditoria de sistema
TRANSCRIPT
![Page 1: Presentación Grupo 4 Auditoria De Sistema](https://reader034.vdocuments.site/reader034/viewer/2022052400/5599e7e81a28ab3f7a8b4851/html5/thumbnails/1.jpg)
INTEGRANTES:AZUAJE ENRI V-13405578REA MARCY V-13600866HERNANDEZ IRVING V-13490152
AUDITORIA DE SISTEMASINFORMÁTICA SECCION D1
FACILITADOR:LIC. DANIEL CARNEIRO
HERRAMIENTAS DE
SEGURIDAD
INTRO
![Page 2: Presentación Grupo 4 Auditoria De Sistema](https://reader034.vdocuments.site/reader034/viewer/2022052400/5599e7e81a28ab3f7a8b4851/html5/thumbnails/2.jpg)
ENCRIPTACIÓN Y PKI
ENRI AZUAJE
![Page 3: Presentación Grupo 4 Auditoria De Sistema](https://reader034.vdocuments.site/reader034/viewer/2022052400/5599e7e81a28ab3f7a8b4851/html5/thumbnails/3.jpg)
P R O X Y
ENRI AZUAJE
VENTAJAS
![Page 4: Presentación Grupo 4 Auditoria De Sistema](https://reader034.vdocuments.site/reader034/viewer/2022052400/5599e7e81a28ab3f7a8b4851/html5/thumbnails/4.jpg)
P R O X Y
ENRI AZUAJE
DESVENTAJAS
![Page 5: Presentación Grupo 4 Auditoria De Sistema](https://reader034.vdocuments.site/reader034/viewer/2022052400/5599e7e81a28ab3f7a8b4851/html5/thumbnails/5.jpg)
PROXY
ENRI AZUAJE
![Page 6: Presentación Grupo 4 Auditoria De Sistema](https://reader034.vdocuments.site/reader034/viewer/2022052400/5599e7e81a28ab3f7a8b4851/html5/thumbnails/6.jpg)
FRAME RELAY
MARCY REA
![Page 7: Presentación Grupo 4 Auditoria De Sistema](https://reader034.vdocuments.site/reader034/viewer/2022052400/5599e7e81a28ab3f7a8b4851/html5/thumbnails/7.jpg)
APLICACIONES Y BENEFICIOS
INTERCAMBIO DEINFORMACIÓN COMPARTIR
APLICACIONESVIRTUALES
APLICACIONES CLIENTE - SERVIDOR
ACCESOS BDMAYOR VELOCIDADSERVICIOS
MARCY REA
![Page 8: Presentación Grupo 4 Auditoria De Sistema](https://reader034.vdocuments.site/reader034/viewer/2022052400/5599e7e81a28ab3f7a8b4851/html5/thumbnails/8.jpg)
VULNERABILIDAD
SPOOFINGSNIFFERS
FRAME RELAY
CONTRASEÑAS VIRUS
AUTENTICACIÓN
USUARIOS
ENCRIPTACIÓN
SEGURIDAD
ANTIVIRUS
![Page 10: Presentación Grupo 4 Auditoria De Sistema](https://reader034.vdocuments.site/reader034/viewer/2022052400/5599e7e81a28ab3f7a8b4851/html5/thumbnails/10.jpg)
REDES VIRTUALES PRIVADAS (VPN)
TÉCNICAS DE ENCRIPTACIÓN
•Encriptación de clave secreta, o privada.
•Encriptación de clave pública.
CONTRASEÑA USUARIO INFORMACIÓNENCRIPTAR /
DESENCRIPTAR
USUARIOENCRIPTAR
DOS CLAVES (P,S)
MARCY REA
![Page 12: Presentación Grupo 4 Auditoria De Sistema](https://reader034.vdocuments.site/reader034/viewer/2022052400/5599e7e81a28ab3f7a8b4851/html5/thumbnails/12.jpg)
TIPOS DE ROUTER
Router Software Router ADSL Router Hardware
IRVING HERNANDEZ
![Page 13: Presentación Grupo 4 Auditoria De Sistema](https://reader034.vdocuments.site/reader034/viewer/2022052400/5599e7e81a28ab3f7a8b4851/html5/thumbnails/13.jpg)
FIREWALL
IRVING HERNANDEZ
Son programas que filtran el tráfico que entra y sale
de una computadora. Una vez instalados, el usuario debe
definir el nivel de seguridad: permite o deniega el acceso de
determinados programas a Internet (de forma temporal o
definitiva) y autoriza o no los accesos desde el exterior.
![Page 14: Presentación Grupo 4 Auditoria De Sistema](https://reader034.vdocuments.site/reader034/viewer/2022052400/5599e7e81a28ab3f7a8b4851/html5/thumbnails/14.jpg)
VENTAJAS DEL FIREWALL
IRVING HERNANDEZ
Protección de intrusos.- Solamente entran a la red las
personas autorizadas basadas en la política de acuerdo con
a las configuraciones establecidas.
Optimización de acceso.- Identifica los elementos de la red
internos y optimiza que la comunicación entre ellos sea más
directa.
Protección de información privada.- Permite el acceso
solamente a quien tenga privilegios a la información de
cierta área o sector de la red.
Protección contra virus.- Evita que la red se vea afectada
por nuevos virus que sean liberados.
![Page 15: Presentación Grupo 4 Auditoria De Sistema](https://reader034.vdocuments.site/reader034/viewer/2022052400/5599e7e81a28ab3f7a8b4851/html5/thumbnails/15.jpg)
ESTRUCTURA DE FUNCIONAMIENTO DEL FIREWALL
IRVING HERNANDEZ