seguridad red interna
DESCRIPTION
implementacion de la seguridad interna de una redTRANSCRIPT
![Page 1: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/1.jpg)
Niveles de Seguridad en la Red
![Page 2: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/2.jpg)
Seguridad Informática
SEGURIDAD INTERNA
TIPOS DE ATAQUES
![Page 3: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/3.jpg)
Seguridad Informática
TIPOS DE ATAQUES
SniffingBarrido de puertosSpoofingBugs de SoftwareAdivinación de passwordIngenieria SocialNegacion de Servicios
![Page 4: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/4.jpg)
Seguridad Informática
![Page 5: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/5.jpg)
Seguridad Informática
![Page 6: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/6.jpg)
Seguridad Informática
![Page 7: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/7.jpg)
Seguridad Informática
![Page 8: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/8.jpg)
Seguridad Informática
![Page 9: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/9.jpg)
Seguridad Informática
![Page 10: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/10.jpg)
Seguridad Informática
![Page 11: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/11.jpg)
Seguridad Informática
![Page 12: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/12.jpg)
Seguridad Informática
SEGURIDAD INTERNA
AUTENTICACIONSEGMENTACION, VLANACTUALIZACIONES DE APLICACIONES Y SISTEMAS OPERATIVOSANTIVIRUSCRITOGRAFIAPOLÍTICAS, NORMAS Y PROCEDIMIENTOS
![Page 13: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/13.jpg)
Seguridad Informática
SEGURIDAD INTERNA
AUTENTICACION
Identificar :corresponde a la determinación de la identificación real del individuo que opera el sistema
Autenticación valida que el individuo o sistema /o aplicación sea valido
Autorización/control de acceso mecanismo que en función de la identificación y autenticación permite acceder a los datos
![Page 14: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/14.jpg)
Seguridad Informática
Gestión de usuarios Gestión de passwords y privilegiosAutenticación de conexiones externasAutenticación de dispositivos
![Page 15: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/15.jpg)
Seguridad Informática
Usar un identificador único para cada usuarioMantener un registro de los usuarios que pueden usar el servicioEliminar las autorizaciones a los usuarios que dejan la OrganizaciónRevisar periódicamente las cuentas de usuario redundantes
Se pueden incluir cláusulas en el contrato laboral que especifiquen las sanciones si se realizan accesos no autorizados
GESTION DE USUARIOS
![Page 16: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/16.jpg)
Seguridad Informática
Gestión de passwords y privilegios
![Page 17: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/17.jpg)
Seguridad Informática
El acceso a los sistemas debe hacerse mediante un proceso de logonDebe mostrar el mínimo posible de información sobre el sistema para no facilitar ayuda a usuarios no autorizados...No mostrar identificación del sistema hasta que termine el logonAdvertir que es un sistema solo para usuarios autorizadosNo ofrecer mensajes que puedan guiar a usuarios no autorizados
Autenticación de conexiones externas
![Page 18: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/18.jpg)
Seguridad Informática
Validar la conexión sólo tras rellenar todos los datos de entradaSi hay errores, no indicará qué parte de los datos es incorrectaLimitar el número de intentos fallidos de conexiónLimitar los tiempos máximo y mínimo permitidos para hacer el logonMostrar la siguiente información tras completar el logon:
Fecha y hora del ultimo logonInformación de los intentos fallidos desde el último logon
Autenticación de conexiones externas
![Page 19: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/19.jpg)
Seguridad Informática
Se deben dividir las redes por grupos de usuarios
Un método para controlar la seguridad de grandes redes es dividirlas en dominios separados cada uno protegido por un perímetro definido de seguridad
Entre las redes a interconectar pueden implantarse firewalls que controlen los accesos y los flujos de información entre los dominios
Los criterios para segregar las redes en dominios se basarán en la política de control de accesos
SEGMENTACION, VLAN
![Page 20: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/20.jpg)
Seguridad InformáticaACTUALIZACIONES DE APLICACIONES Y SISTEMAS OPERATIVOS
Periódicamente es necesario efectuar cambios en el sistema operativo, por ejemplo, para instalar una nueva versión o un parche de software.
Se deben revisar y probar las aplicaciones cuando se efectúen cambios, para asegurar que no afectan a las operaciones o a la seguridad
![Page 21: Seguridad Red Interna](https://reader035.vdocumento.com/reader035/viewer/2022081603/558febc31a28ab84448b4581/html5/thumbnails/21.jpg)
04/13/23 Informacion y Documentacion Gestion de Redes Locales Prof. Ana Maria Franco
21
es un proceso,
La seguridadLa seguridad
no un productono un producto