UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Virus informático Daniel Cochez III Año E.
Control Interno Informático. Concepto
Firewalls COMP 417.
Introducción a servidores
Somos una empresa dedicada a proveer soluciones en tecnologías de información que permitan a nuestros clientes un mejor aprovechamiento de las mismas en.
ESET Endpoint Security y ESET Endpoint Antivirus
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Ing. Horacio Carlos Sagredo Tejerina
2.5 Seguridad e integridad.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Introducción al software
Software(s) para analizar trafico de red y ancho de banda
SEGURIDAD INFORMÁTICA
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
¿Cómo conectamos nuestra red a Internet?
Tema 1 – Adopción de pautas de seguridad informática
ELEMENTOS DE UNA RED ( Parte I)
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
FIREWALLS.
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Servidores LAMP (Linux Apache MySQL PHP) ING CARLOS EDUARDO PUENTES F. UNIVERSIDAD MANUELA BELTRAN.
(C) Universidad de Las Palmas de Gran Canaria
Tema 4: Los Virus informáticos
SEGURIDAD EN LA INFORMACIÓN.
Servicio horario NTP - Protocolo NTP Luis Villalta Márquez.
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
TECNOLOGÍAS INFORMÁTICAS DE PROCESAMIENTO ELECTRÓNICO DE DATOS
Servicios en Red UT5. Servicios FTP.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
FUNCIONALIDAD DE SOFTWARE DE SISTEMAS
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento.
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Linux Sistema operativo.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
(C) Universidad de Las Palmas de Gran Canaria 1 EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento.
María José Freire Mayra Coello Juan Francisco Pérez
Sistemas Operativos I Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas.
Sebastian Madrid Perez
Instituto Tecnológico Superior de Libres Organismo Público Descentralizado del Gobierno del Estado de Puebla B I E N V E N I D O S.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
ESCUELA NORMAL PARA EDUCADORA ‘’PROFR. SERAFIN CONTRERAZ MANZO’’
File Transfer Protocol.
Tresure Hunt Descubre Cuanto sabes. ¿ Qué es Hosting?1 Es la configuración del sitio web y la instalación de los programas y archivos en el servidor,
LIA. SUEI CHONG SOL, MCE..  1.- SOFTWARE BÁSICO O DE SISTEMA. Conjunto de programas imprescindibles para el funcionamiento del sistema.  2.- SOTWARE.
TALLER DE SISTEMAS OPERATIVOS
DOCENTE: DAISY KATERINE RODRÍGUEZ DURÁN. CONTENIDO TEMÁTICO SISTEMAS OPERATIVOS PAQUETES INTEGRADOS DE OFICINA PROCESOS Y PROCEDIMIIENTOS DE UNIDAD ADMINISTRATIVA.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
QUE ES EL TELNET El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet.
FIREWALLS, Los cortafuegos
LA SEGURIDAD DEL NTERNET Clases y tipos de seguridad Autor: Johan esteban herrera rojas Fecha: 23 de octubre de 2013.
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
FUNCIONAMIENTO DEL EQUIPO DE COMPUTO
Evelin Ramos Cabrera 1° B
INFORMÁTICA ES Ciencia que se encarga del procesamiento automático de la información, utilizando para ello dispositivos electrónicos y sistemas computacionales.
1. Información Información 2. Datos Datos 3. Tipos de dato Tipos de dato 4. Que es un sistema Que es un sistema 5. Que es un computador Que es un computador.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
SOFTWARE DE COMPUTADORAS
Universidad de Los Andes Facultad de Humanidades y Educación Educación: Mención Lenguas Modernas Br. Diego N. Gutiérrez D. C.I Mérida, 22 de.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA TÉLLEZ. HERRAMIENTAS DE SEGURIDAD PARA SERVIDORES GRUPO: 4° D INTEGRANTES:MATRICULA: JORGE ISLAS SALAS ANA KAREN SALINAS PÉREZ MARÍA DEL ROSARIO HERRERA GRIJALVA ANA ELVIA FLORES SÁNCHEZ IGNACIO TÉLLEZ PACIO JOSUE DAVID ESPIRITU GARCÍA

En vista que existen personas mal intencionadas que podrían ingresar a nuestro servidor y así boicotear o hacerse con nuestros datos de usuarios, clientes, socios, etc., sin que ni siquiera nos enteremos. Es por eso que se hace indispensable saber como asegurar y monitorear nuestro servidor/red. Mantenga todos los servicios actualizados para así protegerse de las últimas amenazas informáticas. Utilice protocolos seguros siempre que sea posible. Proporcione sólo un tipo de servicio de red por máquina siempre que sea posible. Supervise todos los servidores cuidadosamente por actividad sospechosa.

Políticas de Seguridad para los usuarios del sistema. Anti spam y antivirus para nuestro sistema de correo. Creación y configuración de certificados de seguridad SSL para acceso de los clientes de correo electrónico. Creación y configuración de certificados para acceso seguro a nuestra Web. Controlar el acceso a nuestro sistema cuando se use el servicio de subir y bajar archivos (FTP)

Implementar un FIREWALL para proteger el servidor y toda la red local a través de políticas y reglas de seguridad. Transforme su servidor en un sistema transparente para el acceso a internet sin complicación ni configuraciones en los equipos de los clientes/usuarios. Tome el control del acceso a los diferentes sitios y recursos existentes en internet de acuerdo a las políticas establecidas. Este enterado diariamente de los posibles ataques, alarmas del sistema y cualquier evento fuera de lo normal, todo esto en su correo electrónico. De esta forma usted puede tomar acciones preventivas y correctivas. Aprenda trucos para acceder de una forma rápida y segura a su sistema, establezca túneles y/o VPNs desde cualquier lugar de internet.

Verificar la instalación correcta del hardware. Comprobar el estado de los periféricos y ser capaz de buscar el fallo en caso de error en la instalación. Instalar nuevos dispositivos hardware (memoria, disco, terminales, etc. )

Instalar el sistema operativo y configurarlo. Crear y mantener un sistema de archivo, detectando y corrigiendo los posibles errores que puedan producirse. Controlar la utilización de este sistema de archivo y su crecimiento. Diseñar e implementar las rutinas para realizar copias de seguridad así como para su posterior recuperación.

Configurar y mantener el software de cualquier dispositivo: impresoras, modem, tarjetas de red, etc. Actualizar el sistema operativo en caso de poseer una versión mas moderna. Instalar el software de cualquier aplicación (X Windows, Base de Datos, procesadores de texto, etc.)

Añadir nuevos usuarios y de dar de baja a los que ya no se conectan al sistema. Permitir el acceso a los usuarios de forma controlada. Evaluar las necesidades en cuanto a equipos se refiere. Determinar si es necesario añadir nuevos discos,impresoras, memorias, etc. Con objeto de que los usuarios encuentren un entorno agradable de trabajo. Proporcionar asistencia a cada una las personas. Tener a los usuarios informados en todo momento de los posibles nuevos servicios y sus características.

Se refiere a nadie, excepto al administrador del sistema, se introduzca como tal, Aunque sepa la clave, desde cualquier terminal que no haya dispuesto el administrador En el archivo /etc/securetty (este archivo deberá tener el modo de permiso de 500 Ejemplo: Si quiero que el administrador solo pueda entrar por la consola del sistema o por el terminal numero 1. El archivo/etc/sucuretty sera de la forma: # cat /etc/sucuretty Console TTY 1 #

El control de estos archivos se establece para averiguar si ha habido alguien que a intentado entrar y no a podido, las personas que han entrado al sistema, los que han intentado Convertirse en administradores de sistema, etc. Estos son algunos de los archivos que guardan dicha información: /usr/adm/sulog /etc/wtmp /etc/btmp.

Es un programa de código abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. Realiza un barrido de puertos a una computadora, en busca del estado de estos (abierto, cerrado, filtrado). Nmap:

PROGRAMAS DE SEGURIDAD Tcpdump Una poderosa herramienta para el monitoreo y la adquisición de datos en redes. Este programa te permite volcar (a un archivo, la pantalla,etc.) el tráfico que presenta una red. Snort un Sniffer/logger de paquetes flexible que detecta ataques, puede ser usado como un “sistema de detección de intrusiones”. Ethereal Ethereal es un analizador de tráfico de redes, para Unix y es un bliblioteca que facilita la captura y el filtrado de paquetes.

Jonh the Ripper Una herramienta activa para crackear passwords. Útil para encontrar passwords débiles de tus usuarios.