Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore SEGURIDAD DE REDES DE COMPUTADORAS (1)

SEGURIDAD DE REDES DE COMPUTADORAS (1)

Published by MARITZA YAURIS, 2022-06-18 03:37:17

Description: SEGURIDAD DE REDES DE COMPUTADORAS (1)

Search

Read the Text Version

PRÁCTICAS PRE-PROFESIONALES CETPRO PILOTO FEMENINO DE LIMA SEGURIDAD DE REDES DE COMPUTADORAS ESTUDIANTE: MARITZA YAURIS RODRIGUEZ 2022

COMPUTACIÓN E INFORMÁTICA: CONECTIVIDAD DE REDES

Desarrollo de Contenido Identificando de la seguridad de las redes de las computadoras

OBJETIVO GENERAL Comprender el alcance de la seguridad de redes, y su interacción con los procesos, políticas y estándares de seguridad necesarios la implementación y administración de sistemas de seguridad de redes y de seguridad de la información en general en las empresas en las que se desempeñen como administradores de proyectos o en sus propias empresas.

¿QUÉ ES UNA RED? Una red es un conjunto de ordenadores interconectados entre sí, ya sea mediante cableado o por otros medios inalámbricos. Actualmente, el desarrollo de tecnologías inalámbricas y de satélite, permiten que las redes de ordenadores tengan un alcance que abarca prácticamente todo el planeta. Tipos de redes Redes con cables Inalámbricas Según el medio de transmisión utilizado LAN (Locales) MAN (Metropolitanas) Según la zona WAN (Extendidas) geográfica que abarcan Cliente-Servidor Punto a punto Según el sistema de red utilizado Públicas Priva5das Según la propiedad de las líneas

Redes según el medio de transmisión utilizado Redes con cables La información viaja a través de un soporte físico concreto como el cable (medios de transmisión guiados). Redes inalámbricas Utilizan medios de transmisión no guiados (sin cables) para la comunicación de datos entre emisor y receptor. Redes según la zona geográfica que abarcan Redes de área Las LAN (Local Área Network) son redes que abarcan una zona reducida. Generalmente constan de local varios ordenadores localizados en el mismo edificio, interconectados mediante cables o por medios inalámbricos. Tecnologías utilizadas: Entre las tecnologías con cables están Ethernet, Fast Ethernet, Gigabit Ethernet. Con redes inalámbricas la tecnología más usual es Wifi (Wireless-Fidelity). ¿Quién las utiliza? Las redes locales se utilizan en entornos como empresas o entidades oficiales, aunque también las emplean los profesionales autónomos y empiezan a ser habituales en el ámbito doméstico (mini redes). Redes de área Las MAN (Metropolitan Área Network) suelen ser redes de área local interconectadas, es decir, metropolitana redes de redes. Abarcan una zona geográfica mayor que las LAN (por ejemplo, una ciudad o un grupo de oficinas cercanas) y su capacidad de transmisión también es mayor. Redes de área Las WAN (Wide Área Network), o redes de gran alcance, abarcan una región más extensa que puede extendida variar entre unos kilómetros y distancias continentales. En ellas los enlaces se establecen generalmente por medio de líneas telefónicas o líneas de alta velocidad; por ejemplo, líneas de fibra óptica o satélites.

• Redes según el sistema de red utilizado Redes Se trata de redes utilizadas en las empresas, en las que uno o varios ordenadores (servidores) cliente-servidor proporcionan servicios a otros (clientes). Los servidores son manejados por el administrador de red. Este sistema está diseñado para controlar grandes volúmenes de tráfico en la red y proporcionar servicios complejos como archivos, impresión, comunicaciones, correo electrónico, Web, etc. Redes punto a En su estructura, todos los ordenadores tienen las mismas prestaciones y son sus usuarios quienes punto deciden qué información desean compartir y con quién. Cualquier PC del grupo puede hacer de servidor (por ejemplo, compartiendo sus archivos), de cliente (como cuando se utiliza la impresora de otro), o ambas funciones a la vez. La más pequeña está formada por dos dispositivos. Redes Según la propiedad de las líneas 7

• Componentes de una red local Medios de transmisión inalámbricos • Tarjetas de red Microond Terrestres o por satélite. En las terrestres se utilizan as antenas parabólicas situadas en lugares altos y se • Cableado consiguen transmisiones que alcanzan entre 50 y 100 • Medios de transmisión inalámbricos kilómetros. En el caso de los satélites artificiales, se • Estaciones de trabajo logran transmisiones de gran capacidad mediante una • Servidor estación situada en el espacio que se utiliza como • Dispositivos distribuidores enlace entre dos o más estaciones terrestres que emiten • Puntos de acceso y transmiten. • Recursos compartidos • Sistema operativo especifico Ondas de Los equipos llevan incorporado un pequeño radio transmisor/receptor de radio que recoge los datos y los envía a otros ordenadores de la red. Disponen de baja capacidad de transmisión en comparación con una conexión con cables. Wifi y bluetooth son sistemas que utilizan las ondas de radio para la transmisión de los datos en los campos de telecomunicaciones e informática. Ondas de Este sistema consiste en instalar emisores/receptores de infrarrojo infrarrojos en distancias cortas y sin obstáculos en su trayecto. Tienen el inconveniente de presentar gran s sensibilidad a las interferencias y se utilizan en redes locales de ámbito pequeño.

• Tipos de cable Está formado por pares de conductores aislados trenzados entre sí. La forma trenzada se utiliza para reducir la interferencia eléctrica de pares cercanos o dentro de su envoltura. El par trenzado Existen dos tipos: STP (apantallado: recubierto de una malla metálica) y UTP (no apantallado). Un cable de par trenzado tiene en sus extremos conectores RJ-45, en los que los hilos deben llevar un orden determinado. El cable coaxial Es menos susceptible a interferencias que el cable de par trenzado, se puede utilizar para La fibra óptica cubrir mayores distancias y es posible conectar más estaciones en una línea compartida. Consiste en un delgadísimo hilo de cristal o plástico a través el cual se transmiten señales luminosas. • Protocolos de comunicación

• Protocolos de seguridad para redes inalámbricas WEP Capas del modelo OSI Wired Equivalent Privacy. Se basa en Capas orientadas a la aplicación o al Capa de aplicación. Define los protocolos de los programas la encriptación de los datos durante el usuario tiempo que dura su transmisión de un y procesos que utilizan los usuarios. punto a otro de la red. Ofrece el mismo nivel de seguridad que el de las redes Capa de presentación. Traduce el mensaje y lo envia en un LAN cableadas. formato adecuado para el ordenador receptor lo entienda . WPA Capa de transición entre niveles Capa de sesión. Gestiona el diálogo entre ordenadores (iniciar superiores e inferiores Wi-Fi Protected Access. Surgió para sesión, tiempo y turno para enviar datos. corregir las deficiencias del protocolo WEP. Dentro del WPA se usa el TKIP Capa de transporte. Fracciona los datos que llegan de la capa (Temporal Key Integrity Protocol). No es un protocolo como tal. Protege la de sesión y asegura su integridad. información cambiando las claves de acceso cada 10 000 paquetes. Capa de red. Elige la ruta más adecuada para que el paquete de datos llegue a su Capas orientadas a la red. Están más próximas al hardware y más destino (encaminamiento). alejadas del usuario. Capa de enlace Fracciona el mensaje en tramas para eliminar las erróneas, duplicada, etcétera. Capa física. Gestiona el hardware (reconoce el cableado, envia los bits a través de los cables, controla la compatibilidad de los conectores de las tarjetas de red, etc. 10

• El modelo Arpanet Asociaciones de estándares Capas del modelo Arpanet: ETSI Instituto Europeo de Estándares de Capa de Internet Telecomunicaciones. Sus funciones más importantes son controlar la comunicación entre un equipo y otro, decidir qué rutas deben seguir los paquetes de información para alcanzar su ANSI Instituto Nacional de Estándares Americano. destino, conformar los paquetes IP y desencapsular los paquetes recibidos IEEE Instituto de Ingeniería Eléctrica y Electrónica. pasando la información a la capa superior. El protocolo más importante de este nivel es IP. ISO Organismo Internacional de Estandarización. Capa de Aplicación TIA Asociación de la Industria de las Ejecuta programas que acceden a servicios en la red. Es un proceso de usuario que Telecomunicaciones. coopera en el mismo PC o en otro PC. Por ejemplo: Telnet, protocolo para la conexión remota. FTP, utilizado para la transferencia de archivos entre ordenadores. SMTP, para la transferencia de mensajes de correo electrónico. HTTP, cuya función es facilitar la descarga de páginas Web.

• Topología de las redes cableadas BUS • El bus actúa como canal principal donde se enlazan el resto de ESTRELLA ANILLO dispositivos de la red. • No existe ningún equipo que controle la red. • Este tipo de conexión es muy sencilla y tiene un bajo coste. • Principal inconveniente: un fallo del bus repercute en todos los dispositivos de la red. • Todos los equipos van conectados a un dispositivo central (hub o conmutador) que se encarga de realizar todo el intercambio de información entre todos los ordenadores. • El concentrador aisla a la red de los problemas que puedan surgir en uno de los equipos. • Inconveniente: mucho gasto en cableado. • El anillo es un bus cerrado en sus extremos. • La red en anillo más extendida está diseñada por IBM y se denomina Token Ring. • Los equipos se conectan a un concentrador especializado. • Los bits se transmiten de un ordenador a otro en un solo sentido, por lo que si existe una mala conexión en uno de los equipos se traduce en una disminución considerable del rendimiento general de la red. 12

• Comprobar el funcionamiento de la red Orden Con esta orden se consigue saber si la conexión PING con el otro equipo es posible. Orden IPCONFIG Se utiliza para averiguar la dirección IP de cualquier adaptador de red Utilidad NETSTAT Proporciona información sobre el estado de la red. monitor de Permite recopilar información sobre el tráfico de red del equipo central recursos con los clientes y viceversa. Comando Sirve para obtener las direcciones IP a partir de nombres DNS. NSLOOKUP

• Intranet y Extranet INTRANET Es una red de comunicaciones idéntica a Internet, pero su uso está limitado a un entorno concreto, definido y limitado. Se trata de redes privadas empresariales o educativas que emplea los protocolos de Internet para el transporte de datos; esto permite a las empresas que disponen de ella, que sus empleados tengan acceso y uso compartido y simultáneo de información y recursos. Sin embargo, desde la red Internet un usuario cualquiera no puede acceder a la Intranet, ya que tiene acceso restringido. EXTRANET Es una red orientada a personas ajenas a la empresa, que ha surgido de la ampliación de las Intranets. La Extranet conecta a la empresa con sus socios, clientes, proveedores… y establece diferentes niveles de acceso a la información.

• Navegar por las páginas Web Herramientas Web 2.0 Navegador Wikis Son sitios Web donde los usuarios pueden colaborar creando y modificando el contenido de las páginas. El usuario debe Permite visualizar páginas Web, con documentos gráficos, registrarse para poder hacer sus colaboraciones, que son vídeos, animaciones, texto, hipervínculos, etc. Los más gratuitas. Ejemplo: la enciclopedia Wikipedia. conocidos son: Blogs Son sitios web donde los autores realizan publicaciones sobre Internet Explorer determinados temas y los visitantes registrados pueden incluir Mozilla Firefox comentarios, mensajes, etc. Normalmente se clasifican por Buscador géneros y los artículos suelen aparecer por orden cronológico. Programa que recopila información de las páginas web y crea Aplicacio Son programas informáticos que se ejecutan en navegadores sin una base de datos. Algunos son: nes Web necesidad de que el usuario tenga que instalarlas previamente en su equipo. Un ejemplo claro son los webmails (clientes de Google correo electrónico), wikis o blogs, entre otros muchos. Yahoo Redes Se trata de páginas Web en las que los usuarios registrados sociales pueden comunicarse entre sí. Cada usuario dispone de herramientas individuales para insertar textos, fotos o vídeos. Entre las más utilizadas están Facebook, MySpace y Tuenti. Servicio de Ofrece a los usuarios registrados la posibilidad de subir vídeos a alojamien un sitio Web. Una vez subido el vídeo, cualquier usuario podrá to de visualizarlo. vídeos

• Archivo y actualización de información FASES Procedimientos de protección de datos Detección de las necesidades Firewall de Windows Ayuda a proteger el equipo al impedir que usuarios sin autorización puedan acceder a la información a través de Internet. de información Windows Defender Se trata de un software que incluye Windows y se ejecuta automáticamente cuando se activa. Ayuda a proteger el equipo de spyware. Búsqueda de información Antivirus Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus y gusanos lleguen a nuestro equipo, no los detecta ni los deshabilita si ya se encuentran instalados. Esta última labor la realizan los antivirus. Lo más usual es buscarla en su Intranet o en Internet. Centro de actividades El Centro de actividades avisa de que el firewall está activado, de que el antivirus está actualizado y de que las actualizaciones se instalan automáticamente. Canalización de la información Control de cuentas de Es una característica predeterminada de Windows que avisa antes de realizar cambios en el equipo que requieren permisos • Si se trata de software, habrá que usuario de administrador. actualizarlo periódicamente. • Si se trata de datos, lo habitual es Copias de seguridad Cada cierto tiempo, conviene guardar todos los datos importantes, sobre todo si se trata de documentación de la empresa. archivarlos de forma organizada con objeto de facilitar la búsqueda posterior, Eliminación de los Al utilizar un navegador en la conexión a Internet, quedan almacenados datos privados al término de la conexión. Por y también su actualización. En este datos privados seguridad, es aconsejable configurar el navegador para que los elimine automáticamente aspecto, cada empresa cuenta con sus propios criterios de archivo. Empleo de Una contraseña es segura cuando es difícil de adivinar. contraseñas seguras Navegadores con Permiten salvaguardar ciertos datos. protección alta Programas y Todos incorporan opciones de seguridad. Por ejemplo, Gmail posee una potente tecnología para bloquear virus y gusanos, servidores de correo filtrar correo no deseado y avisar cuando se reciben mensajes con identidad suplantada (phishing). electrónico blindados

FUNDAMENTOS DE LA SEGURIDAD EN REDES La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. Se implementa mediante las tareas y herramientas que utiliza para evitar que personas no autorizadas entren en sus redes. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red.

Seguridad de redes

Internet ¿De qué nos protegemos? Ataque Interno Ataque Acceso Remoto

Objetivos de la seguridad de redes

Conceptos básicos de seguridad de redes • Amenaza: Una posibilidad de violación de la seguridad, que existe cuando se da una circunstancia, capacidad, acción o evento que pudiera romper la seguridad y causar perjuicio. Es decir, una amenaza es un peligro posible que podría explotar una vulnerabilidad. • Ataque: Un asalto a la seguridad del sistema derivado de una amenaza inteligente; es decir, un acto inteligente y deliberado para eludir los servicios de seguridad y violar la política de seguridad de un sistema. • Ataque la seguridad: Cualquier acción que comprometa la seguridad de la información de una organización. • Mecanismo de seguridad: Mecanismo diseñado para detectar un ataque de seguridad, prevenirlo o restablecerse de él. • Servicio de seguridad: Servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques de seguridad, y hacen uso de uno o más mecanismos para proporcionar el servicio.

Ataques a la seguridad de redes Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos categorías: • Ataques Pasivos: cuando un intruso intercepta datos que se están transmitiendo a través de la red. • Ataques Activos: cuando un intruso inicia comandos para interrumpir el funcionamiento normal de la red o para realizar reconocimiento y \"espionaje\" para obtener acceso a activos disponibles a través de la red.

Ataques a la seguridad de redes Ataques Pasivos. • Análisis de tráfico: proceso de inferir información a partir de las características del tráfico de comunicación de la red. • Escaner de puertos: analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. • Escucha telefónica: monitoreo de una conversación telefónica por parte de una tercera persona.

Ataques a la seguridad de redes Ataques Activos. • Suplantación: cuando una entidad finge ser otra. • Repetición: captura pasiva de una unidad de datos y su retrasmisión posterior para un efecto no autorizado • Modificación de mensajes: una parte de un mensaje original es alterado, o mensajes retrasados o reordenados para producir un efecto no autorizado • Denegación del servicio: impide el uso o la gestión normal de las utilidades de comunicación.

Evaluación de necesidades de seguridad Ante los riesgos de la inseguridad en las redes, se adoptan políticas de seguridad, que son un conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo: • Criptografía: consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. • Firma digital: conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. • Autenticación: cualquier método que permita garantizar alguna característica sobre un objeto dado.

Evaluación de necesidades de seguridad • Control de acceso: habilidad de permitir o negar el acceso a una entidad. Los mecanismos para el control de acceso pueden ser usados para cuidar recursos físicos, lógicos y digitales. • Detección, registro e informe de eventos: permiten controlar que el proceso se está llevando a cabo de manera • correcta y registrar eventos para análisis posteriores. • Control de ruteo: permiten asegurar que las conexiones de los usuarios de la red y flujos de información no incumplen la política de control de accesos a las aplicaciones de negocio.

GESTIÓN DE SEGURIDAD • Cortafuegos 2) ASEGURAR • Software fiable • IPsec 5) GESTIONAR y 1) 3) MONITORIZAR y . MEJORAR POLITICA de REACCIONAR SEGURIDAD Adminitración IDS – Sistema de Detección de Intrusos de recursos 4) COMPROBAR •Escaneo de vulnerabilidades 20

Seguridades en redes LAN Una red LAN es grupo de computadores conectados a través de un medio físico (cables) de los cuales se tiene acceso total. En este tipo de redes es posible ejercer un control sobre el canal de comunicaciones, pudiendo protegerlo para evitar posibles pérdidas de información. Uno de los riesgos existentes en este tipo de redes es la perdida de información debido a fallos físicos, los cuales pueden ser minimizados llevando a cabo una política de respaldo de información adecuada.

Seguridades en redes WAN Una red WAN es aquella en la que su comunicación se basa total o parcialmente sobre un canal sobre el cual no se tiene ningún tipo de control (ejemplo: una red LAN conectada a Internet). Para identificar los posibles riesgos que pueden afectar a estas redes se deben chequear diversos aspectos como: sistema operativo de los computadores conectados a la red, o los diversos tipos de acceso que cada usuario tiene sobre la comunicación. Una de las configuraciones más utilizadas para proteger las redes WAN es el uso de una red local conectada al exterior a través de un firewall (equipo que filtra el tráfico entre la red interna y la externa).

Seguridades en internet Por acuerdo universal, una organización conocida como La Sociedad Internet es responsable del desarrollo y la publicación de los estándares de seguridad en Internet. Es una organización de miembros profesionales que controla una serie de comisiones y grupos de trabajo implicados en el desarrollo y la estandarización de Internet. Existen 3 organizaciones en el ámbito de la Sociedad Internet que son responsables del trabajo real del desarrollo y la publicación de los estándares de seguridad: • Internet Architecture Board (IAB): responsable de definir las arquitecturas generales de Internet, proporcionando orientaciones a la IETF. • Internet Engineering Task Force (IETF): se encarga del desarrollo y la ingeniería de protocolos en Internet. • Internet Engineering Steering Group (IESG): responsable de la gestión técnica de las actividades de la IETF y del proceso de estándares de Internet.

TÉCNICAS DE CONTROL DE ACCESOS CIA TRIAD Confidencialidad: Que no se revele información a quien no está autorizado. Esta propiedad de seguridad de los datos hace referencia a “Garantizar que la información sea accedida solamente por las personas indicadas”; la propiedad de confidencialidad debe existir en los datos en cualquiera de sus 3 estados: almacenamiento, proceso y en tránsito.

CIA TRIAD Mecanismos de Confidencialidad Son todas aquellas acciones que aseguren la confidencialidad de la información. Entre ellas están: • Encriptación: Proporciona medios para convertir un bloque de información en un bloque cifrado y viceversa, mediante el empleo de claves conocidas en los puntos de encriptación y desencriptación. • Encubrimiento del tamaño (Data padding): Con la finalidad de no dar a conocer el tamaño del mensaje se emplean técnicas de encubrimiento, tales como añadir bits a la información antes de su encriptación. • Encubrimiento del tráfico (Traffic padding): Al igual que con los datos, se procura no revelar la cantidad de tráfico generado. Para ello, se suelen aumentar bits a los mensajes que han de transmitirse o se transmiten cadenas adicionales de relleno. Esta técnica se complementa con la encriptación y debe realizarse de forma tal que permita al receptor distinguir la información de los datos de relleno.

CIA TRIAD Integridad: Que los datos no sean alterados. La integridad de la información se refiere a garantizar que la información no ha sido modificada, en cualquiera de sus 3 estados: en almacenamiento, proceso o en tránsito. La integridad se debe analizar desde 3 perspectivas: • Prevenir que alguien con permisos de modificación cometa algún error y modifique los datos. • Prevenir que alguien sin permisos de modificación realice algún cambio. • Prevenir que algún programa o aplicativo que interactúa directamente con la información “objetivo” realice algún cambio.

CIA TRIAD Disponibilidad: Que la información siempre esté accesible para las personas autorizadas. La disponibilidad de la información hace referencia a mantener activo el acceso a la información necesaria a aquellas personas que deben tener permiso a la misma en el momento que sea necesario. Se pueden implementar mecanismos como los siguientes: • Implementar soluciones redundantes • Esquemas de respaldo • Planes de continuidad del negocio (BCP) y Recuperación de desastres (DRP), mismos que deberán ser probados periódicamente para garantizar su correcto funcionamiento.

Control de acceso Control de acceso son los mecanismos para limitar el acceso a la información y recursos de procesamiento de datos sólo a los usuarios y aplicaciones autorizadas, así como definir las tareas que pueden realizar en los mismos. Uno de los principios que deben incorporarse al establecer una política de control de acceso eficaz es la práctica de un acceso mínimo o menos privilegios. Lo que esto significa es que un usuario debe tener la menor cantidad de acceso requerido para hacer su trabajo. El principio del menor privilegio incluye la limitación de los recursos y aplicaciones accesibles por el usuario, así como el acceso en tiempo permitido.



Control de acceso Categorías de control de acceso • Políticas y • Separación de • Guardias Gestión de • Candados accesos de procedimientos redes • Credenciales • Concientización • Firewall • Tarjetas de usuario • Supervisión de • Antivirus • Smartcard acceso Control de Control de empleados • Biométricos • Seguridad accesos al acceso a la • Separación de • Listas de acceso sistema información y • Encriptación perimetral operativo aplicaciones funciones • Detección de • Rotación de Control de intrusos acceso a la red funciones • Contraseñas • Vacaciones mandatorias

Gestión De Seguridad Informática Para El Control De Acceso A Redes Gestión de Riesgo Niveles de seguridad Identificar Físico Red Host Aplicaciones Datos Amenazas y Vulnerabilidades Debe considerar estas amenazas en cualquier evaluación de riesgos Físicas

Gestión De Seguridad Informática Para El Control De Acceso A Redes Gestión de Riesgo Niveles de seguridad Identificar Físico Red Host Aplicaciones Datos Amenazas y Vulnerabilidades a la Red Acceso no autorizado a los recursos de intranet Visión no autorizada y modificación de los datos Uso no autorizado del ancho de banda Negación de servicio en el ancho de banda de la red

Gestión De Seguridad Informática Para El Control De Acceso A Redes Gestión de Riesgo Niveles de seguridad Identificar Físico Red Host Aplicaciones Datos Amenazas y Vulnerabilidades a los Hosts Acceso no autorizado a los recursos del host/servidor  Actualizaciónes de seguridad faltantes  Configuración errónea del host Escalación de privilegios o imitación de la identidad  Contraseña perdida o robada  Creación no autorizada de cuentas

Gestión De Seguridad Informática Para El Control De Acceso A Redes Gestión de Riesgo Niveles de seguridad Identificar Físico Red Host Aplicaciones Datos Amenazas y Vulnerabilidades Escalación de privilegios a las Aplicaciones  Validación de entrada  Validación de parámetro  Administración de sesión Acceso no autorizado a una aplicación  Faltan actualizaciones de seguridad  Configuración errónea

Gestión De Seguridad Informática Para El Control De Acceso A Redes Gestión de Riesgo Niveles de seguridad Identificar Físico Red Host Aplicaciones Datos Amenazas y Vulnerabilidades Visión no autorizada de los datos a los Datos Modificación no autorizada de los datos Uso no autorizado de los datos Destrucción de los datos

Gestión De Seguridad Informática Para El Control De Acceso A Redes Tipos de amenazas

Gestión De Seguridad Informática Para El Control De Acceso A Redes Principales de amenazas Spamming Captura de PC desde el exterior Violación de contraseñas Incumplimiento de Políticas Virus Robo de información Mails anónimos con agresiones Hurto de equipos Programas “bomba, troyanos” Interrupción de los servicios Acceso clandestino a redes Robo o extravío de notebooks, palms Agujeros de seguridad de redes conectadas Acceso indebido a documentos impresos Indisponibilidad de información clave Intercepción de comunicaciones voz y Falsificación de información para wireless terceros

Gestión De Seguridad Informática Para El Control De Acceso A Redes Principales de Vulnerabilidades Ataque Interno Internet Ataque Acceso Remoto

Gestión De Seguridad Informática Para El Control De Acceso A Redes Todos los riesgos que se presentan podemos: Asumir Transferir Reducir Eliminar

Gestión De Seguridad Informática Para El Control De Acceso A Redes

Seguridad • Conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.

Seguridad en un departamento de TI Incluye: 1. Seguridad de la información 2. Seguridad del personal 3. Seguridad de acceso físico 4. Seguridad de instalaciones 5. Seguridad de equipos 6. Seguridad física 7. Medidas preventivas

Medidas de Seguridad de una Departamento de TI • Impartir instrucciones a los asociados o responsables de no suministrar información. • Revisar los planes de seguridad de la organización. • Establecer simples y efectivos sistemas de señales. • Contar con resguardo de la información que se maneja.


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook