POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD EN LA RED. En la actualidad, cada vez somos más los que usamos o nos estamos iniciando en el uso de las nuevas tecnologías para alcanzar diferentes.
Advertisements

En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
PRESENTACIÓN DRUPAL Versión 0.1 Por Ricardo Chang.
Qué es un Firewall Es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Este puede ser un dispositivo físico o un software sobre un sistema.
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
¡LOS SERVIDORES DE FTP Y NUBE!
COMUNICACIÓN Y TIC Ángela Espinosa Hayler Peñaranda.
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
Servidor de aplicaciones
Sistemas informáticos. Trabajo en red
Sistemas informáticos.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
INTRODUCCIÓN A SISTEMAS FIREWALL
Redes de Comunicaciones y Telecomunicaciones Curso: 6 I y 6 II
UNIDAD III: LAS TIC COMO FUENTES DE INVESTIGACION y DIFUSION DE INFORMACION Objetivo: Conocer y aplicar adecuadamente los principios básicos de estructura.
Legisoffice Versión 1.0..
Protocolo de comunicación
Seguridad informática
Servidor NFS “NETWORK FILE SYSTEM”.
Otros estándares EIA EIA-569-A, EIA-606 y EIA-607.
GUIA PARA ELABORAR PLAN DE CONTINGENCIA PARA EVENTOS DE COCENTRACIÓN MASIVA PC-ECM.
MODELOS DE GESTIÓN DE CALIDAD
Meditemos sobre nuestra seguridad
Ana Fernanda Rodríguez Hoyos
COMO FUNCIONA LA INTERNET
PRUEBA DIAGNÓSTICA GRADO SEXTO TECNOLOGÍA E INFORMÁTICA 1
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
INTRANET.
Modelo de 3 capas. Qué es la arquitectura de una aplicación? La arquitectura se refiere a la forma en la que es diseñada tanto física como lógicamente.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
2.5 Seguridad e integridad.
QUE ES UN SERVIDOR DE CORREO
Juan Daniel Valderrama Castro
ADMINISTRACIÓN DE USUARIOS
Instalaciones Desatendidas
Redes. Informe de los videos.
Firewalls COMP 417.
Holi boli Bai.
DIRECTIVAS DE SEGURIDAD. QUE SON La Configuración de las directivas de seguridad son reglas que los administradores pueden configurar en un equipo o en.
REDES DE DATOS.. Redes de datos. 1.- Conceptos b á sicos de redes Elementos de la comunicación Vías de comunicación Componentes hardware.
PREGUNTAS Y RESPUESTAS BÁSICAS
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Tipos de Relaciones de Red
Definición:  Cableado estructurado: es el método para crear un sistema de cableado organizado y entendible, para uso de instaladores, administradores.
Diagrama de Flujo La presentación gráfica de sistemas es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos.
computadora Hoy en día resulta común encontrar máquinas electrónicas en todos los ambientes: las cajas registradoras en los mercados, los cajeros.
Sistemas de Seguridad Informática
66.69 Criptografía y Seguridad Informática FIREWALL.
Soporte al Sistema Operativo
REDES Video 7.
Eslared 2006 Seguridad Informática
Seguridad en dispositivos móviles.
VLAN.
Sala de control Desde este lugar se puede supervisar y controlar el proceso (generación de energía), se tienen funcionalidades como: alarmas, registro.
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Javier Rodríguez Granados
INTRODUCCIÓN A LAS REDES DE DATOS Una red de datos es un sistema que enlaza dos o más puntos (terminales) por un medio físico, el cual sirve para enviar.
Mejoramiento de controles internos en los procesos
Sistemas informáticos. Trabajo en red
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
SEGURIDAD Y PROTECCIÓN
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.

POLÍTICAS DE SEGURIDAD Las políticas de seguridad son reglas establecidas para el dominio de nuestra empresa. Existen políticas de usuarios y de máquinas. Las primeras restringen las acciones de los usuarios una vez que ingresan en la red; por ejemplo, podemos evitar que se ejecuten ciertos programas en los equipos y realizar muchas otras configuraciones. Al aplicar políticas de máquinas, tenemos la opción de estandarizar las propiedades de las PCs de escritorio y los servidores para que tengan una configuración general única; es decir que cualquier usuario que use la máquina tendrá las mismas configuraciones. Por ejemplo, podríamos acceder a realizar la modificación de algunos servicios para que queden funcionando en forma automática, o también instalar un parche o aplicación al iniciar el sistema, además de cambiar los usuarios del equipo para incluir usuarios del dominio, etc.

ACCESO A LOS CENTROS DE COMPUTO La seguridad física es muy importante para la administración. El centro de cómputos es el lugar en donde se conectan los equipos servidores que nosotros administramos. Puede tener distintos tamaños según la cantidad de equipos que albergue. No sólo tiene equipos servidores, sino que también cuenta con varios elementos que se deben proteger. Tiene un piso técnico (piso flotante por debajo del cual se pasan los cables), racks, armarios, un equipo de control de temperatura, otro para control de energía y uno para controlar incendios. Además se debe contar con un plan de contingencia el cual se extiende del plan general de la empresa. Indica las salidas de emergencia, la ubicación de los manuales de emergencia, los procedimientos por seguir, los responsables y los teléfonos a donde llamar.

NORMAS DE SEGURIDAD Aplicar la norma en la empresa es una carta de presentación al mundo, significa decirle que tenemos calidad en lo que hacemos. La aplicación nos otorga una mejora en toda la documentación, nos asegura que la información se actualice y sea efectiva, reduce los costos y disminuye la cantidad de procesos. ISO 9001: Nos da una gran ayuda para mantener una guía de calidad en nuestro trabajo. ISO 27001: Gestiona la seguridad, nos permitirá hacer un análisis de los requerimientos de la seguridad de nuestro entorno. Con ellos, podremos crear procedimientos de mantenimiento y aplicar controles para medir la eficacia de nuestro trabajo. ITIL: Es un marco de referencia de mejores prácticas para gestionar operaciones y servicios de IT. ISO 20000: nos permite concentrarnos en una gestión de problemas de tecnología de la información mediante el uso de un planteamiento de servicio de asistencia. También controla la capacidad del sistema, los niveles de gestión necesarios cuando éste cambia, la asignación de presupuestos, el control y la distribución del software.

ANTIVIRUS CORPORATIVOS Estos antivirus nos aseguran tener una administración centralizada. Habrá un servidor central, que administre los clientes instalados en servidores y máquinas de escritorio. Los clientes, al querer actualizarse, buscarán las actualizaciones adecuadas en el servidor central de la empresa antes de hacerlo en Internet. Podemos sacar de nuestra red las máquinas infectadas, ponerlas en cuarentena y bloquearle el acceso a la red. Así, podríamos detener un ataque fácilmente. Es preciso proteger toda la infraestructura: servidores, máquinas de escritorio, accesos y egresos. Los servidores y las máquinas de escritorio tendrán instalados clientes, que reportarán a un servidor central, el cual será exclusivo de la aplicación de seguridad.

FIREWALLS CORPORATIVOS Los firewalls son las puertas de entrada a nuestra empresa, por lo que debemos controlar el acceso de la manera adecuada. Los firewalls físicos pueden bloquear conexiones por puertos o direcciones de IP o MAC. los firewalls lógicos trabajan a nivel de aplicación, dentro de cada protocolo. Entonces, para bloquear estos sitios, precisamos configurar una regla que nos diga que se cierren todas las conexiones en donde el nombre del sitio por conectar contenga la palabra virus. Política restrictiva. debemos denegar todo el tráfico excepto el que esté explícitamente permitido. Entonces, cerramos todos los puertos de comunicación, y habilitamos los protocolos y los puertos que utilicemos. Política permisiva. Es un poco más blanda, ya que con ella permitimos todo el tráfico excepto el que esté explícitamente denegado; es decir que dejamos todos los puertos abiertos y bloqueamos sólo aquellos que nos parezcan una amenaza.