Seguridad Red Interna

21
Niveles de Seguridad en la Red

description

implementacion de la seguridad interna de una red

Transcript of Seguridad Red Interna

Page 1: Seguridad Red Interna

Niveles de Seguridad en la Red

Page 2: Seguridad Red Interna

Seguridad Informática

SEGURIDAD INTERNA

TIPOS DE ATAQUES

Page 3: Seguridad Red Interna

Seguridad Informática

TIPOS DE ATAQUES

SniffingBarrido de puertosSpoofingBugs de SoftwareAdivinación de passwordIngenieria SocialNegacion de Servicios

Page 4: Seguridad Red Interna

Seguridad Informática

Page 5: Seguridad Red Interna

Seguridad Informática

Page 6: Seguridad Red Interna

Seguridad Informática

Page 7: Seguridad Red Interna

Seguridad Informática

Page 8: Seguridad Red Interna

Seguridad Informática

Page 9: Seguridad Red Interna

Seguridad Informática

Page 10: Seguridad Red Interna

Seguridad Informática

Page 11: Seguridad Red Interna

Seguridad Informática

Page 12: Seguridad Red Interna

Seguridad Informática

SEGURIDAD INTERNA

AUTENTICACIONSEGMENTACION, VLANACTUALIZACIONES DE APLICACIONES Y SISTEMAS OPERATIVOSANTIVIRUSCRITOGRAFIAPOLÍTICAS, NORMAS Y PROCEDIMIENTOS

Page 13: Seguridad Red Interna

Seguridad Informática

SEGURIDAD INTERNA

AUTENTICACION

Identificar :corresponde a la determinación de la identificación real del individuo que opera el sistema

Autenticación valida que el individuo o sistema /o aplicación sea valido

Autorización/control de acceso mecanismo que en función de la identificación y autenticación permite acceder a los datos

Page 14: Seguridad Red Interna

Seguridad Informática

Gestión de usuarios Gestión de passwords y privilegiosAutenticación de conexiones externasAutenticación de dispositivos

Page 15: Seguridad Red Interna

Seguridad Informática

Usar un identificador único para cada usuarioMantener un registro de los usuarios que pueden usar el servicioEliminar las autorizaciones a los usuarios que dejan la OrganizaciónRevisar periódicamente las cuentas de usuario redundantes

Se pueden incluir cláusulas en el contrato laboral que especifiquen las sanciones si se realizan accesos no autorizados

GESTION DE USUARIOS

Page 16: Seguridad Red Interna

Seguridad Informática

Gestión de passwords y privilegios

Page 17: Seguridad Red Interna

Seguridad Informática

El acceso a los sistemas debe hacerse mediante un proceso de logonDebe mostrar el mínimo posible de información sobre el sistema para no facilitar ayuda a usuarios no autorizados...No mostrar identificación del sistema hasta que termine el logonAdvertir que es un sistema solo para usuarios autorizadosNo ofrecer mensajes que puedan guiar a usuarios no autorizados

Autenticación de conexiones externas

Page 18: Seguridad Red Interna

Seguridad Informática

Validar la conexión sólo tras rellenar todos los datos de entradaSi hay errores, no indicará qué parte de los datos es incorrectaLimitar el número de intentos fallidos de conexiónLimitar los tiempos máximo y mínimo permitidos para hacer el logonMostrar la siguiente información tras completar el logon:

Fecha y hora del ultimo logonInformación de los intentos fallidos desde el último logon

Autenticación de conexiones externas

Page 19: Seguridad Red Interna

Seguridad Informática

Se deben dividir las redes por grupos de usuarios

Un método para controlar la seguridad de grandes redes es dividirlas en dominios separados cada uno protegido por un perímetro definido de seguridad

Entre las redes a interconectar pueden implantarse firewalls que controlen los accesos y los flujos de información entre los dominios

Los criterios para segregar las redes en dominios se basarán en la política de control de accesos

SEGMENTACION, VLAN

Page 20: Seguridad Red Interna

Seguridad InformáticaACTUALIZACIONES DE APLICACIONES Y SISTEMAS OPERATIVOS

Periódicamente es necesario efectuar cambios en el sistema operativo, por ejemplo, para instalar una nueva versión o un parche de software.

Se deben revisar y probar las aplicaciones cuando se efectúen cambios, para asegurar que no afectan a las operaciones o a la seguridad

Page 21: Seguridad Red Interna

04/13/23 Informacion y Documentacion Gestion de Redes Locales Prof. Ana Maria Franco

21

es un proceso,

La seguridadLa seguridad

no un productono un producto