Capítulo 16: Seguridad Avanzada

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Essential Skills for Digital Literacy
Firewalls COMP 417.
© 2009 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Herramienta de Administración de Servicios de Acceso: Bill to ID y Numero de Contrato Septiembre.
Conexión a Internet a través de un ISP
CONFIDENCIALIDAD Cómo Proteger la Información Personal:
C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281. C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281 1-Ingrese a menú 2-Ingrese a Mensajes 3-Ingrese a Correo 4-Seleccione.
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
Caracterización de la red existente
USO Y MANEJO DEL VIDEOTELÉFONO.
LIBRO DE CLASES ELECTRONICO, Guía de instalación Aplicaciones
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
Capítulo 14: Impresoras y Scanners
Universidad Nacional Autónoma de Honduras
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
Capítulo 13: Laptops y dispositivos portátiles
PROPIEDAD DEL CLIENTE.
Tema 2 Redes de ordenadores Noelia Mateos y Cristina Julián 4 ºA 1 Tema 2: Redes de ordenadores.
PROTOCOLOS Y ESTANDARES DE RED
Para ello lo primero que debemos hacer es acudir a la BIOS, para conseguir que arranque nuestro CD de instalación de Windows una vez que encendamos nuestro.
Oscar Navarrete J. Jorge Gutiérrez A.
Kpmg. El comercio electrónico y sus incertidumbres Resultado de la encuesta sobre
Seguridad de redes empresariales
Compartir Informacion Compartir Hardware y Software
Introducción a los protocolos de enrutamiento dinámico
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
PASOS PARA EL FORMATEO DE UN PC
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
Guía de Implementación
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resolución de problemas de la red Networking para el hogar y pequeñas.
Exploración de la infraestructura de red empresarial
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Resolución de problemas de una red empresarial Introducción al.
Reunión de los requerimientos de la red
Coordinador e Instructor de Academia Cisco
Introducción al soporte técnico en redes Chilpancingo, Gro. Noviebre 6 de 2013 M.C. Félix Molina Ángel Coordinador e Instructor de Academia Cisco Formaciòn.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Aspectos básicos de networking: Clase 5
1 Correo Electrónico TALLER DE ALFABETIZACIÓN DIGITAL.
caja de herramientas del técnico del pc
Configuración de un router inalámbrico
Guía de Implementación
ELEMENTOS DE UNA RED ( Parte I)
PROGRAMA EN EL USO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Herramientas básicas para la docencia Unidad 1. Introducción al Uso del Hardware Básico.
Auditoría de Sistemas y Software
FIREWALLS.
Como Instalar Un Access Point
ACCESO REMOTO.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 9 1 Capítulo 9 Seguridad IT Essentials: PC Hardware and Software v4.0.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
© 2012 Adobe Systems Incorporated. All Rights Reserved. Adobe Confidential. Adobe Acrobat XI.
Computadoras Personales
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Cuentas de usuarios y grupos en windows 2008 server
Documentación de una red empresarial:
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Confidencialidad Cómo Proteger la Información Personal.
Sebastian Madrid Perez
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
SEGURIDAD INFORMÁTICA.
EL SERVICIO ORIENTADO A CONEXIONES Sigue el modelo del sistema telefónico. Para hablar con alguien levantamos el auricular, marcamos el número, Hablamos.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 4 1 Capítulo 4: Principios básicos del mantenimiento preventivo y la resolución.
INSTALACIÓN Y ADMINISTRACIÓN DEL
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
Mantenimiento de equipo
INVESTIGACION DE TEMARIO JOSE LUIS VEGA MERINO.  1.2. Requerimientos de instalación.  Microsoft Windows 7 Professional y Microsoft Windows 7 Ultimate.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Transcripción de la presentación:

Capítulo 16: Seguridad Avanzada IT Essentials: PC Hardware y Software v4.0 1

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Agenda § 16.1 Requisitos de seguridad basados en las necesidades del cliente. § 16.2 Selección de los componentes de seguridad basado en las necesidades del cliente. § 16.3 Implementación de las políticas de seguridad § 16.4 Realizar el mantenimiento preventivo en seguridad § 16.5 Detección de averías en seguridad 2

Requisitos de seguridad Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Requisitos de seguridad Una política de seguridad incluye un mensaje comprensivo acerca del nivel de seguridad requerido y como este nivel de seguridad será alcanzado. § ¿El computador se encuentra en la casa o en el negocio? § ¿Hay tiempo de acceso siempre a Internet? § ¿Es un laptop? 3

Pasos para una política de seguridad Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Pasos para una política de seguridad Una colección de reglas y guías: § Oración donde se define el uso del computador § Identificación de las personas que pueden utilizar el equipo. § Identificación de los dispositivos que pueden colocarse en la red, así como las condiciones de instalación. § Define los requerimientos necesarios para mantener datos confidenciales en la red. § Determina el proceso para que los empleados puedan acceder el equipo y los datos. 4

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Seguridad en Hardware Identifica el hardware y el equipo que puede ser utilizado para prevenir robos, vandalismo, y otras pérdidas de datos. Para restringir el acceso, se debe utilizar biometría, restringir el área, y o llaves en las puertas. § Para proteger la infraestructura de la red, debe asegurar el cuarto de telecomunicaciones, detección de usos indebidos de la red inalámbrica, y o firewalls por hardware. § Para proteger computadores individuales, debe utilizar llaves para cables, estaciones docking para los laptops con llave. 5

Aplicaciones para seguridad Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Aplicaciones para seguridad Las aplicaciones de seguridad protegen al sistema operativo y los datos de los programas de aplicaciones. § Software Firewall § Aplicaciones y parches al SO Compare los costos en la pérdida de datos comparados con la protección y seguridad, y luego determine los compromisos. 6

Tipos de Firewall Hardware Firewall Software Firewall Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Tipos de Firewall Hardware Firewall Software Firewall • Uso dedicado del • Disponible por terceros y hardware el costo varia. • El costo inicial del hardware y del software es alto • Se incluye en el sistema operativo Windows XP • Se pueden proteger • Generalmente protege muchos computadores solo el computador donde se instala • Poco impacto en el rendimiento del computador • Utiliza el CPU, generalmente retarda al computador 10

Configuración del Firewalls Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Configuración del Firewalls § Una política restrictiva del Firewall (abra solo los puertos que se requieren) § Una política permisiva del Firewall (abra todos los puertos excepto aquellos explícitamente denegados) § Configure el firewall manualmente y para correrlo en forma automática. § Configure el firewall de hardware indicando que es filtrado por el tipo de puerto, numero de puerto, dirección fuente, y/o dirección destino. 12

Mantenimiento de las cuentas de los usuarios. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Mantenimiento de las cuentas de los usuarios. § Agrupe los empleados por los requisitos del trabajo para darles acceso a los archivos, mediante el ajuste de un permiso a un grupo. § Cuando un empleado deja la organización, el acceso a la red debe de cancelársele inmediatamente. § A los invitados se les debe dar acceso mediante una cuenta de invitados. 15

Proceso de localización de averías Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Proceso de localización de averías Paso 1 Obtener información del cliente Paso 2 Verifique los aspectos obvios Paso 3 Trate las solucione rápidas Paso 4 Obtenga información del computador Paso 5 Evalué el problema e implemente la solución Paso 6 Cierre con el cliente 17

Obtener información del cliente Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Obtener información del cliente Esta es una descripción del problema según el técnico de servicio al cliente: § Cliente no puede conectarse a la red utilizando la conexión inalámbrica. El cliente no puede ingresar a Internet. El cliente no tiene acceso a los recursos de la red. El inalámbrico no se ve como si trabajara bien. El cliente comprobó todo los ajustes. § El técnico del servicio al cliente no puedo resolver el problema, por lo que la orden de trabajo sube de nivel. 18

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Preguntas abiertas Aquí hay algunas preguntas que debe realizar el técnico para obtener más información del cliente: § ¿Cuáles recursos específicos estaba tratando de acceder con su sistema inalámbrico? § ¿Hay recursos en la red que puede acceder en forma inalámbrica? § ¿Cuándo fue la última vez que trató de acceder los servicios en forma inalámbrica en la oficina? § ¿Cómo se comporta su computador utilizando el medio inalámbrico en otras localizaciones? 19

Conclusiones del técnico Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Conclusiones del técnico Basado en la información suministrada por el cliente en las preguntas abiertas, se pueden realizar las siguiente conclusiones: § En la oficina, no se pueden acceder los recursos. § Cuando se trabaja fuera de la oficina, no se experimentan problemas. § Los problemas se inician después de que el nuevo enrutador inalámbrico fue instalado. 20

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Preguntas cerradas Se presentan algunas preguntas cerradas con el fin de que el técnico adquiera más información: § ¿El cable de red se encuentra conectado? § ¿Cuándo se conecta a la red, todo trabaja correctamente? De las respuestas a estas preguntas, puede determinar que el cliente está experimentando problemas con su conexión inalámbrica. Por lo tanto, debe enfocarse en un problema con la conectividad inalámbrica en la oficina. 21

Verifique los aspectos obvios Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Verifique los aspectos obvios Examine las causa obvias del problema. § ¿El punto de acceso está encendido? § ¿Cuáles son las luces que están encendidas y parpadeando en el punto de acceso? § ¿Alguien más tiene este problema? § ¿Se ha podido conectar a Internet desde que este enrutador se actualizó? § ¿Este problema ocurre solo en su escritorio o en otras areas de la oficina? § ¿Se ha podido conectar a Internet desde otros puntos de la oficina? 22

Conclusiones por comprobación de los aspectos obvios. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Conclusiones por comprobación de los aspectos obvios. § El login y el password para ingresar a la red es válido. § La tarjeta inalámbrica en el computador del usuario opera normalmente. § El problema no es interferencia con la señal inalámbrica. § Puede ser un problema de configuración. 23

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Soluciones rápidas § Compruebe que la señal inalámbrica sea fuerte en varios puntos de la oficina. § Trate de conectarse utilizando conexiones inalámbricas con los ajustes de seguridad apagados. Resultados de las soluciones rápidas: § La potencia de la señal inalámbrica parece ser normal. § La conexión inalámbrica funciona con la seguridad apagada Entonces el problema probablemente es un asunto de configuración. § Compruebe la configuración el computador y el punto de acceso. 24

Obtener datos del computador Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Obtener datos del computador Determine la dirección MAC del computador: 1. Seleccione Start > Run 2. Escriba cmd en la caja de dialogo. La interfase de línea de comandos aparecerá. 3. Ingrese ipconfig /all en el prompt. 4. Escriba la dirección MAC de la NIC inalámbrica y en el NIC de Ethernet. No se ha encontrado ninguna solución al problema hasta este momento. El problema aparentemente se encuentra en la configuración de la seguridad del punto de acceso remoto. 25

Evalué el problema & Implemente la solución Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Evalué el problema & Implemente la solución 1. ¿Qué sabe ahora? § Trabaja con el cable de Ethernet § Trabaja utilizando inalámbrico cuando se deshabilita la seguridad. § Trabaja utilizando el inalámbrico en casa § Nadie más tiene problemas § No trabaja cuando se conecta al punto de acceso de la oficina. 2. Determine las posibles soluciones § Puede ser un acceso incorrecto a los ajustes de configuración del punto de acceso 3. Implemente la mejor solución § El filtro de la dirección MAC en el punto de acceso se configuró incorrectamente. § Agregue la dirección MAC del computador a la lista de filtros MAC del punto de acceso. 26

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Cierre con el cliente § Discuta con el cliente la solución implementada. § ¿El cliente verificó que el problema se solucionara? § Entregue al cliente todos los documentos. § Documente los pasos en la solución. § Documente los componentes utilizados en la reparación § Documente el tiempo invertido en resolver el problema 27

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Recursos adicionales § Linksys: Learning Center http://www.linksys.com § Home PC Firewall GuideTM http://www.firewallguide.com § HowStuffWorks: It's Good to Know http://computer.howstuffworks.com/firewall.htm § United States Computer Emergence Readiness Team: Cyber Security Tip http://www.us-cert.gov/cas/tips/ST04-004.html § Microsoft: Security at Home: Firewall FAQs http://www.microsoft.com/athome/security/protect/firewall.mspx § ConsumerSearch: Firewalls Reviews, Best Firewalls http://www.consumersearch.com/www/software/firewalls/index.html § Matousec: Comparison of Top Five Personal Firewalls http://www.matousec.com/projects/windows-personal-firewall-analysis/top- five-comparison.php § Computer Shopper, PC PRO UK: Personal Firewalls http://www.pcpro.co.uk/shopper/labs/222/software-labs-personal- firewalls/introduction.html § Information Week: Safety First: 5 Firewalls for Your Desktop PC http://www.informationweek.com/software/showArticle.jhtml?articleID=1922 01247 28

29