FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Virus informático Daniel Cochez III Año E.
NORTON ANTIVIRUS.
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
Firewalls COMP 417.
Protección contra Software Malicioso
Introducción a servidores
Nuevos Servicios de Actualización de la Red CENIAInternet
ESET Endpoint Security y ESET Endpoint Antivirus
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Ing. Horacio Carlos Sagredo Tejerina
Universidad Tecnológica OTEIMA
Outpost Network Security
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
SEGURIDAD INFORMÁTICA
Seguridad de la Información
caja de herramientas del técnico del pc
Clasificación de herramientas de un técnico
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
FIREWALL.
ELEMENTOS DE UNA RED ( Parte I)
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
PROTECCIÓN DEL ORDENADOR
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
Tema 4: Los Virus informáticos
SEGURIDAD EN LA INFORMACIÓN.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Firewalls (Contrafuegos) Nizza Uriel Erika Cristina Ines Kevin.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Secretaría Auxiliar de Servicios Académicos Unidad de Tecnología y Currículo Programa de Título I Proyecto CENIT 11.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Sistemas operativos: S. Madre: Controlar, Accesos, interacción, Ejecución, modificar Software: interacción, Ejecución, Modificar Como instalarlo Seguridad.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Proveedores de servicios externos
Seguridad Informática
SEGURIDAD INFORMÁTICA.
Políticas de defensa en profundidad
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
TEMA 4 SEGURIDAD INFORMÁTICA
Auditoria Computacional
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
APLICACIONES EN LINEA.
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
* Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Antivirus Cloud Computing. Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
SEGURIDAD INFORMATICA
Transcripción de la presentación:

FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores

FMAT, UADY Noviembre 2003 Definiciones de Seguridad “Un sistema es seguro si se comporta como los usuarios esperan que lo haga”. Dr. Eugene Spafford Director del CERIAS ( Center for Education and Research on Information Assurance and Security ) Libro: Practical UNIX Security

FMAT, UADY Noviembre 2003 ¿Qué busca la seguridad? Proteger derechos –El derecho a la privacidad –El derecho a estar informados Proteger activos –Información –Equipos ( Sistemas, Redes, computadoras) Reforzar las reglas –Leyes, políticas y procedimientos

FMAT, UADY Noviembre 2003 Seguridad en cómputo Conjunto de metodologías, documentos, programas y dispositivos físicos, encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo

FMAT, UADY Noviembre 2003 Protección de la información Aún cuando todos los componentes de un sistema informático (hardware, software y datos) están expuestos a un ataque son los datos y la información los sujetos principales de protección –Confidencialidad –Integridad –Disponibilidad

FMAT, UADY Noviembre 2003 Tipos de seguridad Seguridad física Seguridad de red Seguridad de servidores Seguridad de aplicaciones Seguridad de datos

FMAT, UADY Noviembre 2003 Defensa Perimetral La red perimetral incluye todos los puntos donde la red interna está conectada a redes o servidores que no son controlados por la organización. Implentar defensas perimetrales incluyen elementos como Firewalls, conexiones seguras de clientes externos, etc.

FMAT, UADY Noviembre 2003 Defensa Perimetral

FMAT, UADY Noviembre 2003 Protección de Subredes Al contar con distintas subredes dentro de una organización es necesario evaluarlas individualmente para asegurarse de que son seguras. Implementar defensas de subredes incluyen diseño de redes, seguridad Wireless, Conexiones seguras, switches, VLANS, etc.

FMAT, UADY Noviembre 2003 Protección de Subredes

FMAT, UADY Noviembre 2003 Protección de Servidores La seguridad efectiva de clientes y servidores depende del nivel de usabilidad y el valor de los datos. Algunas medidas son: –Deshabilitar servicios, –Remover ciertos permisos, –Aplicar políticas de seguridad, –Actualizar el Sistema Operativo, –Seguridad lógica.

FMAT, UADY Noviembre 2003 Protección de Aplicaciones Las aplicaciones exiten dentro del contexto de un sistema completo. La seguridad debe ser vista desde ese punto de vista. Arquitectura apropiada de la aplicación. –Privilegios mínimos. –Mínima superficie expuesta de ataque.

FMAT, UADY Noviembre 2003 Protección de datos Los datos son los recursos más valiosos. A nivel cliente los datos generalmente son almacendos localmente y son particularmente vulnerables a un ataque. Los datos pueden ser protegidos por medio de cifrado, respaldos.

FMAT, UADY Noviembre 2003 Configuraciones típicas

FMAT, UADY Noviembre 2003 Prácticas de seguridad para usuarios finales

FMAT, UADY Noviembre 2003 Paso 1: Utilice un Firewall para Internet

FMAT, UADY Noviembre 2003 Firewall Un Firewall es básicamente un sistema de seguridad que proporciona una frontera de protección entre su PC y los extraños que puedan intentar acceder al sistema a través de Internet. Pueden ser de software o de hardware. Windows XP cuenta con Firewall integrado. Windows 2000 y Windows NT no poseen.

FMAT, UADY Noviembre 2003 Paso 2: Mantenga su software de Microsoft actualizado

FMAT, UADY Noviembre 2003 Actualizaciones (Parches) Existen dos herramientas basadas en Web para la actualización de software: Windows Update y Office Update. Actualizaciones automáticas descarga automáticamente actualizaciones críticas.

FMAT, UADY Noviembre 2003 Paso 3: Instale y utilice un software antivirus

FMAT, UADY Noviembre 2003 Antivirus Un buen programa de software antivirus le ayudará a proteger su equipo contra los virus conocidos que se propagan por el correo electrónico, caballos troyanos, gusanos y otros invasores no deseados.

FMAT, UADY Noviembre 2003 Conclusiones Nada protege al 100% contra virus y ataques. Sin embargo, es posible aumentar las probabilidades a su favor. Si instala y utiliza un Firewall, actualiza regularmente el software y utiliza una protección antivirus, puede estar un poco más tranquilo.