Beruflich Dokumente
Kultur Dokumente
Se debe aprender a:
Identificar amenazas de seguridad en redes Describir mtodos para mitigar amenazas de seguridad en redes Configurar la seguridad
Introduccion
La seguridad se ha convertido en un aspecto primordial de la implementacin y la administracin de red. El desafo general de la seguridad es encontrar un equilibrio entre dos requisitos importantes: la necesidad de abrir redes para respaldar las oportunidades comerciales en evolucin y la
(reconocimiento) Paso 2. Enumerar los datos. Paso 3. Manipular a los usuarios para obtener acceso. Paso 4. Aumentar los privilegios. Paso 7. Potenciar el sistema comprometido. Paso 6. Instalar virus de puerta trasera. Paso 5. Recopilar ms contraseas y secretos.
Tipos de delitos Abuso del acceso a la red por personas de la org. informticos
Virus Robo de dispositivos porttiles Suplantacin de identidad Uso indebido de la mensajera instantnea Denegacin de servicio Acceso no autorizado a la informacin Robo de informacin de los clientes o de los empleados Abuso de la red inalmbrica Penetracin en el sistema Fraude financiero Deteccin de contraseas Registro de claves Uso indebido de una aplicacin Web pblica Fraude en las telecomunicaciones Sabotaje
siguen una escala Redes abiertas versus progresiva, desde redes cerradas "abierto": se otorga permiso a cualquier servicio, a menos que est expresamente denegado, hasta "restrictivo": se deniega permiso a servicios de forma predeterminada,
Redes abiertas
Redes cerradas
Una poltica de seguridad debe cumplir Informar a los usuarios, al personal los siguientes objetivos:y a
los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnologa e informacin Especificar los mecanismos a travs de los cuales se pueden cumplir estos requisitos Proporcionar una lnea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informticos para que cumplan la poltica
La Rueda de seguridad Paso 4: Mejorar La fase dede la red mejoras implica el anlisis de
los datos recopilados durante las fases de control y de prueba. Este anlisis contribuye al desarrollo y a la implementacin de mecanismos de mejoras que intensifican la poltica de seguridad y tiene como consecuencia la adicin de tems al paso 1. Para mantener una red lo ms segura posible, el ciclo de la Rueda de seguridad debe repetirse continuamente, porque todos los das aparecen nuevas vulnerabilidades y
GRACIAS