Prof. Carlos Rodríguez Sánchez Texto: Networking A Beginners Guide Bruce Hallberg Introducción a la Seguridad en las Redes.

Slides:



Advertisements
Presentaciones similares
Cable & Wireless Panamá. Entrar a Inicio, Programas y buscar Windows Live.
Advertisements

Arreglos de Tubería y Trampeo para Drenado de Condensado
111 © 2002, Cisco Systems, Inc. All rights reserved. Presentation_ID.
Problemas encontrados en actualizaciones de SQL Server 6.5/7.0 a 2000
© 2004, Cisco Systems, Inc. All rights reserved.
Carlos Armas Roundtrip Networks Corp.. Instalar y proveer sistemas rápido! Eliminar tareas repetitivas La configuración de los sistemas tiende a la divergencia.
Como Configurar el Internet
Windows Firewall con seguridad avanzada.
© 2008 IBM Corporation IBM Information Management La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand.
111 © 2002, Cisco Systems, Inc. All rights reserved. Presentation_ID.
Subnetting Class B Addresses and Troubleshooting IP Addressing COMP 417.
PAT & NAT COMP 423. Network Address Translation/Port Address Translation Métodos de direccionamiento que hacen que las direcciones internas de un network.
Communications & Networks Prof. Carlos Rodriguez Sanchez.
Trabajo con subconsultas
PIPELINING - INTRODUCCION
ARQUITECTURA DE COMPUTADORES - PIPELINING
ASPECTOS TECNOLOGICOS DEL PROYECTO
Desarrollo de proyectos WEBDiseño de Interaccion Dise ñ o WEB Extraído de: Ray, K y Amy, S. (1998). Diseño interactivo. España, Anaya Multimedia.
Redes de Datos Fundamentos Básicos. Telecomunicaciones y Redes de Datos Las telecomunicaciones hoy La convergencia entre telecomunicaciones e informática.
Eurowin 2013 Gestión de Proyectos y Obras
Manual de uso para el sistema de pago en línea de
PRESENTACIÓN2012. Fundada en 1997 con oficinas en Barcelona (2006), Murcia (2009) y Valencia. Ofrecemos servicios de Análisis, Diseño, Implementación.
Uso de los corchetes ¿Qué hago si entre una columna y la siguiente no se visualiza todo el texto?
INTEGRIDAD, INTEGRIDAD REFERENCIAL
Presentación SPC/Enius Sistema Gestor publicador de contenidos
SERVICIOS A TRAVES DE CABLE MODEM El servicio más popular es sin duda el acceso a Internet a alta velocidad y el empleo del correo electrónico. Este servicio.
Facultad de Ingeniería - Bioingeniería - UNER Federación Argentina de Cardiología - CETIFAC SISTEMA DE PROCESAMIENTO DE INFORMACIÓN CIENTÍFICA A TRAVÉS.
Líneas generales para la Formación de docentes y directivos docentes.
ESTRATEGIA PARA EL DESARROLLO DE LA ECONOMÍA DIGITAL Mtro. Víctor Hugo Estrada de la O Director de Economía Digital Subsecretaría de Industria y Comercio.
SEGURIDAD EN REDES _________________________________________________
Prof. Juan Carlos Lima Colegio IPTCE. Antes de comenzar: ¿Qué es una red informática? ¿Qué ventajas tiene instalar una red informática? ¿Qué servicios.
EPI-Control Programa para la Vigilancia Epidemiológica Hospitalaria Ampliada y el Control de Infecciones Versión 7.0 Contacto Teléfono.
Instrumentación Industrial
EL SISTEMA OPERATIVO Presentación realizada por Virgilio Marco Aparicio Profesor de Apoyo al Área Práctica. IES Tiempos Modernos. ZARAGOZA.
XAGUAR AUTOMATION Xaguar Automation es una empresa Mexicana dedicada a la solución de problemáticas, orientadas al sector industrial en el área de automatización.
Visual basic Curso de Habilitación Laboral IV. ¿Qué es Visual Basic Visual Basic es uno de los tantos lenguajes de programación que podemos encontrar.
MAPA DE NAVEGACIÓN. Los mapas de navegación proporcionan una representación esquemática, indicando los principales conceptos incluidos en el espacio de.
IMPLEMENTACION DE UNA HERRAMIENTA TECNOLOGICA QUE PERMITA LA PARTICIPACION ACTIVA DE LA COMUNIDAD ESTUDIANTIL EN LOS PROCESOS ACADEMICOS DE LA INSTITUCION.
Creación de una charca para recuperación de anfibios en el Paisaje Protegido del Puigcampana y el Ponotx.
Prof. Fidel Gonzales Quincho
¿Qué es la web 2.0 Web 2.0 y educación Tipos de herramientas web 2.0 Herramientas y ejemplos de aplicación ¿Dónde buscar aplicaciones Web 2.0?
Una breve Introducción al proyecto Yussef Farrán Leiva
Protección de Activos de Información1Copyright 2008 Tecnotrend SC Protección de Activos de Información.
POLÍTICAS DE SEGURIDAD DATACENTER.
Informática Extracurricular Universidad Nacional Arturo Jauretche.
Alojamiento Web y Seguridad Enero,
O Skydrive o Características Características o Privacidad Privacidad o App App o Ventajas Ventajas o Desventajas Desventajas o Movie Maker Movie Maker.
Seminario vía Internet
1 Copyright © 2012, Oracle and/or its affiliates. All rights reserved. Confidential – Oracle Internal Oracle City Platform 22 de Noviembre 2012 Miguel.
Entender qu é es cloud computing Cloud computing seg ú n Microsoft: Azure.NET Services SQL Services Live Services.
Clustered Hard Disk Drives Cold data.
Bienvenido a Technet Summit Forefront Client Security.
Ildefonso Mas Data Platform Engineer – Area de BI MCTS de SQL Server 2008 BI.
LA SOCIEDAD CONECTADA EL lugar de trabajo del futuro.
Copyright 2005 Oki Electric Industry Co.,Ltd. c S OKI CONFIDENTIAL Configuración del sistema: Registrarse con IP Carrier & IP Trunk Carrier IP ADAM Telefonía.
Administración de Servidores de Bases de Datos Bases de Datos de Usuarios Caso particular Adaptive Server Enterprise.
1 USMP PhD in Information Systems Engineering INFRASTRUCTURE MANAGEMENT - IM The Information and Communications Technology Infrastructure Management (ICT-IM)
Porque nos importa la seguridad
THOMSON SCIENTIFIC Updates for April Copyright 2006 Thomson Corporation 2 2 Actualizaciones Actualizaciones a las herramientas Refine y Analyze.
Interconectividad de Redes (IFE 0417) Instituto Tecnológico Superior de Misantla. Licenciatura en Informática Unidad I: Redes de Área Amplia Interconexión.
McAfee Proteccion Familiar Marzo, 2009 CONFIDENCIAL.
Tareas Básicas de un Network Administrator Prof. Carlos Rodríguez Sánchez.
Internet Protocols (IPs)
Cómo asignar IP Address estáticos en un host
Contacto Víctor Ortiz
Capítulo 4: Contenidos 4.1 Introducción Plano de datos
Capítulo 4: Contenidos 4.1 Introducción Plano de datos
PRINCIPIOS DE SEGURIDAD 1.1 PERSONAS 1.2. TIPOS DE ATACANTES PASIVOS ACTIVOS 1.3 PERSONAS QUE ATACAN EL SISTEMA.
Transcripción de la presentación:

Prof. Carlos Rodríguez Sánchez Texto: Networking A Beginners Guide Bruce Hallberg Introducción a la Seguridad en las Redes

Network Security Proyecto que nunca termina El único network completamente seguro es aquél que nadie utiliza

Network Security Una de las tareas más importantes del Network Administrator Ayuda a prevenir: Secretos de la compañía (diseños, procesos) caigan en manos equivocadas (internas y externas) Información personal de los empleados Pérdida de información importante y de software Pérdida del uso del network completo ó parte de el Corrupción en los datos

Network Security Devices Firewall Obliga a establecer políticas de seguridad entre dos networks, como sería un LAN y el Internet Proxy server Anonymous intermediary Packet filter Usualmente construidos dentro de un router o de un firewall Permite establecer criterios para permitir o no packets, IP addresses del sender o del destinatario, y IP ports.

Internal Security Account Security Guest Account Remover inmediatamente Administrator (Windows Server) / Supervisor / Admin (NetWare) Se deben renombrar de manera inmediata Password Security Sugerir a los usuarios cambiar el password del sistema cada 90 a 180 dias No permitir reusar un password al menos en un año Requerir de password de por lo menos ocho (8) caracteres de largo (36 8 ) Limitar el tiempo de acceso a los usuarios Limitar los intentos de hacer login

Internal Security ¿Existen alternativas al uso de passwords ? 2-factor identification Biometric data Lectores de huellas digitales

Internal Security File and Directory Permissions create only read only change full control

Amenazas Externas Front-door threats Alguien externo trata de ganar acceso a una cuenta de usuario Back-door-threats Se dirigen más bien a routers o al NOS propiamente Denial of service Computer viruses Trojan horses Worms Logic bombs