PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Gestión de riesgos en Servidores y Puestos de Trabajo
NORTON ANTIVIRUS.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Topología y Estructura de las redes convencionales
Equipo 2. Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección.
Problemas asociados a DHCP. Seguridad.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Curso de Actualización Conceptos Básicos de Seguridad
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
AUDITORIA DE SISTEMAS DE INFORMACIÓN
(VIRTUAL PRIVATE NETWORK)
FIREWALL.
La Automatización de la Gestión Archivística
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
SEGURIDAD INFORMÁTICA
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Análisis y Gestión de Riesgos
(C) Universidad de Las Palmas de Gran Canaria
Seguridad Informática
Sistemas de Detección de Intrusos
SEGURIDAD EN LA INFORMACIÓN.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Análisis y Gestión de Riesgos en un Sistema Informático.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
SEGURIDAD INFORMATICA
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SGSI: Sistemas de Gestión de la Seguridad de la Información
Proveedores de servicios externos
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Políticas de defensa en profundidad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.
Intruso Informático.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Problemas asociados a DHCP - Seguridad
Procesos itil Equipo 8.
Seguridad informática
Auditoria Computacional
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FIREWALLS, Los cortafuegos
Universidad Latina CONTROL INTERNO.
LA SEGURIDAD DEL NTERNET Clases y tipos de seguridad Autor: Johan esteban herrera rojas Fecha: 23 de octubre de 2013.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

PRESENTADO POR: JENNIFFER E. CAÑI YAJA

SUBTEMA : SEGURIDAD DE LA RED

CONCEPTO 1 “Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.”

CONCEPTO 2 “La seguridad de la red, se compone de medidas de seguridad tomadas para proteger una red del acceso no autorizado, interferencia accidental o intencionada con operaciones normales, o con ladestrucción, inclusive la protección de facilidades físicas, del software, y de la seguridaddel personal.”

CONCEPTO 3 “La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores.”

CARACTERÍSTICAS La seguridad de redes tiene una gran importancia en los sistemas informáticos ya que con estas normas y políticas de seguridad casi podemos estar seguros para hacer transacciones de cualquier clase, los usuarios actuales saben día a día nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a la seguridad para ello se realizan nuevas normas de seguridad para proteger nuestra información.

ESTRATEGIAS DE SEGURIDAD Identificar métodos, herramientas y técnicas de ataques probables. Establecer estrategias proactivas y reactivas. Equipos de respuestas a incidentes. Pruebas.

SUBTEMA : CONTROL DE ACCESO A LA RED

CONCEPTO 1 “Es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de la red de acceso.”

CONCEPTO 2 “El control de acceso a red es un concepto de ordenador en red y conjunto de protocolos usados para definir como asegurar los nodos de la red antes de que estos accedan a la red.

CONCEPTO 3 “Puede integrar el proceso de remedio automático (corrigiendo nodos que no cumplen las normativas antes de permitirles acceso) en el sistema de red, permitiendo a la infraestructura de red como routers, switches y firewalls trabajar en conjunto con el back office y el equipamiento informático del usuario final para asegurar que el sistema de información está operando de manera segura antes de permitir el acceso a la red».

CARACTERÍSTICAS Mitigar ataques de día cero El propósito clave de una solución NAC es la habilidad de prevenir en los equipos finales la falta de antivirus, parches, o software de prevención de intrusión de hosts y acceder así a la red poniendo en riesgo a otros equipos de contaminación y expansión de gusanos informáticos. Refuerzo de políticas Las soluciones NAC permiten a los operadores de red definir políticas, tales como tipos de ordenadores o roles de usuarios con acceso permitido a ciertas áreas de la red, y forzarlos en switches y routers. Administración de acceso e identidad Donde las redes IPs convencionales refuerzan las políticas de acceso con base en direcciones IP, los dispositivos NAC lo realizan basándose en riio identidades de usuarios autenticados, al menos para usuarios finales de equipos portátiles y sobremesa.

ESTRATEGIAS DE SEGURIDAD Control de acceso basado en identidad Revisiones de cumplimiento de políticas de dispositivo de usuario final Detección y mitigación siempre activa Obligatoriedad de políticas automatizadas Remediación automatizada

ENLACES DE INTERNET  importancia.html importancia.html    ALSL.pdf ALSL.pdf   sistemas-de-control-de-acceso.html sistemas-de-control-de-acceso.html  rticle&id=99&Itemid=86

GRACIAS