EJERCICIOS MÓDULO IV Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados Auditoría de Redes.

Slides:



Advertisements
Presentaciones similares
Las técnicas de la seguridad de aplicaciones web y móviles ya no son tecnología reservada para hackers y pen-testers.
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Juan Antonio Pérez-Campanero Atanasio
Servicios en una WAN convergente
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Vivir en un mundo basado en redes.
La seguridad TI gestionada desde la nube Alejandro Castañar Sr. Product Manager.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
DIGITAL GUARD Gestión & Optimización de Redes LAN Seguridad para sus datos Control de Contenidos Web.
ESET Endpoint Security y ESET Endpoint Antivirus
Módulo VII Carmen R. Cintrón Ferrer, 2008, Derechos Reservados1.
Universidad Tecnológica OTEIMA
Análisis y gestión de riesgos en un Sistema Informático
SEGURIDAD INFORMÁTICA
V Simposio Internacional DWH Aguascalientes – Junio 2008 El Problema de todos: resguardo, custodia y recuperación de la información V Simposio Internacional.
ESCUELA POLITÉCNICA DEL EJÉRCITO
Auditoría a DIGSOL Juan Andrada Romero Jose Domingo López López
Conozca la nueva solución para sus problemas de seguridad…
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
1 Alejandro Salom Campos Unidad de Auditoría de Sistemas de Información y Apoyo Sindicatura de Comptes de la Comunitat Valenciana Vitoria, 7 de mayo de.
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Diseño y Administración de Centro de Datos, Servidores, almacenamiento y Conectividad. Vamos a hablar sobre la Materia Optativa TDIV-Diseño y Administración.
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
Diseño Lógico de la Red Topología.
Creación del diseño de red
Desarrolle los temas que se le piden, de la siguiente separata. Desarrolle los temas que se le piden, de la siguiente separata.. ¿Qué es un Firewall? Haga.
NETGEAR: Business Solutions For Any Size Customer Switching Storage Wireless Security HOY : Howto VPN redundante.
Diseño de Esquemas de Seguridad
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD POLITÉCNICA DEPARTAMENTO DE INVESTIGACIÓN, POSTGRADO y EXTENSIÓN TESIS EN PROCESO DE ELABORACIÓN Vinculadas a.
Proyecto Trabajo Práctico
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
EJERCICIOS MÓDULO III Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes.
Análisis y Gestión de Riesgos
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
SEGURIDAD INFORMATICA
La fuga de información en los entornos corporativos. Soluciones basadas en la gestión de la identidad digital. José Manuel Peláez Oracle Ibérica.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo.
Módulo III Carmen R. Cintrón Ferrer, 2008, Derechos Reservados1.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
Carmen R. Cintrón-Ferrer, 2008, Derechos Reservados.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
Políticas de defensa en profundidad: - Defensa perimetral
EJERCICIOS MÓDULO VI Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
EL BENEMÉRITO CUERPO DE BOMBEROS DE LA CIUDAD DE BABAHOYO, PROVINCIA DE LOS RIOS: Como todos sabemos en el cuerpo de bomberos Es interesante mencionar.
Protección de los Sistemas de Información Sistemas de Información.
EJERCICIOS MÓDULO I Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Políticas de defensa en profundidad
FEBRERO DE DESARROLLO WEB Características:  Ser dinámica  Contar con Instancia que la soporte y respalde  Cumplir con la metodología del Ciclo.
VIII Informe Sobre las Amenazas a la Seguridad en Internet Ing. Claudio Avin Symantec Corp.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Taller Lisette paola martinez rivera Udes fisioterapia.
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por:
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Sistema Integrado de Recaudo, Control e Información y Servicio al Usuario
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
Transcripción de la presentación:

EJERCICIOS MÓDULO IV Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes

Seguridad y protección de redes Módulo IV - Ejercicio #1 Proponga el diagrama para una Red que integre: Border router Firewall DMZ Extranet/Intranet Servidores y servicios comunes Servidores de aplicación internos Servicios inalámbricos y respaldo a tecnologías móviles Autenticación para control de acceso VPN/VLAN ¿El diseño propuesto, cumple con los criterios de la arquitectura de seguridad? ¿Integraría algún otro componente? 2 Carmen R. Cintrón Ferrer, , Derechos Reservados

Seguridad y protección de redes Módulo IV - Ejercicio #2  Enumere y explique por lo menos (3) nuevos tipos de “malware” (virus o worms). ¿Con qué frecuencia surgen nuevas variantes?  ¿Ha habido contagio en la organización? ¿Con qué frecuencia / impacto? ¿Hubo propagación externa? ¿Reclamos?  Identifique mecanismos disponibles para protegerse de éstos  Analize el costo/beneficio de implantar el (los) mecanismo(s) disponible(s)  ¿Cómo puede una política, procedimiento o campaña de concienciación reducir riesgos? 3 Carmen R. Cintrón Ferrer, , Derechos Reservados

 Describa cómo y dónde utilizaría las tecnologías de:  Rastreadores (“Sniffers”)  Detección de intrusos (“Intrusion detection/Prevention”)  Escudriñadores (“Scanners”)  ¿Qué es un “inverted firewall”?  ¿Qué es un NAC?  ¿Dónde y para qué integraría un “inverted firewall y un NAC? Seguridad y protección de redes Módulo IV - Ejercicio #3 4 Carmen R. Cintrón Ferrer, , Derechos Reservados

 Explique cómo y para qué integrar PKI  ¿Considera esta tecnología como emergente u obsoleta?  Describa cómo integrar a la arquitectura de seguridad en su organización:  VPN  VLAN  SSL/SSH Seguridad y protección de redes Módulo IV - Ejercicio #4 5 Carmen R. Cintrón Ferrer, , Derechos Reservados

 Identifique tres (3) riesgos del Comercio-e  Explique cómo integrar:  Firmas digitales  Filtrado de e-correo  Filtrado de contenido  Protección de sede Web  Protección de servidores de aplicación  Protección de transacciones financieras  Esas tecnologías, ¿reducen los riesgos identificados? Seguridad y protección de redes Módulo IV – Ejercicio #6 6 Carmen R. Cintrón Ferrer, , Derechos Reservados