Niveles de seguridad
Transcript of Niveles de seguridad
Niveles de Seguridad en la Red
Seguridad Informática
SEGURIDAD INTERNA
TIPOS DE ATAQUES
Seguridad Informática
TIPOS DE ATAQUESSniffingBarrido de puertosSpoofingBugs de SoftwareAdivinación de passwordIngenieria SocialNegacion de Servicios
Seguridad Informática
Seguridad Informática
Seguridad Informática
Seguridad Informática
Seguridad Informática
Seguridad Informática
Seguridad Informática
Seguridad Informática
Seguridad Informática
SEGURIDAD INTERNAAUTENTICACIONSEGMENTACION, VLANACTUALIZACIONES DE APLICACIONES Y SISTEMAS OPERATIVOSANTIVIRUSCRITOGRAFIAPOLÍTICAS, NORMAS Y PROCEDIMIENTOS
Seguridad InformáticaSEGURIDAD INTERNA
AUTENTICACION
Identificar :corresponde a la determinación de la identificación real del individuo que opera el sistema
Autenticación valida que el individuo o sistema /o aplicación sea valido
Autorización/control de acceso mecanismo que en función de la identificación y autenticación permite acceder a los datos
Seguridad Informática
Gestión de usuarios Gestión de passwords y privilegiosAutenticación de conexiones externasAutenticación de dispositivos
Seguridad Informática
Usar un identificador único para cada usuarioMantener un registro de los usuarios que pueden usar el servicioEliminar las autorizaciones a los usuarios que dejan la OrganizaciónRevisar periódicamente las cuentas de usuario redundantes
Se pueden incluir cláusulas en el contrato laboral que especifiquen las sanciones si se realizan accesos no autorizados
GESTION DE USUARIOS
Seguridad InformáticaGestión de passwords y privilegios
Seguridad Informática
El acceso a los sistemas debe hacerse mediante un proceso de logon
Debe mostrar el mínimo posible de información sobre el sistema para no facilitar ayuda a usuarios no autorizados...
No mostrar identificación del sistema hasta que termine el logon
Advertir que es un sistema solo para usuarios autorizados
No ofrecer mensajes que puedan guiar a usuarios no autorizados
Autenticación de conexiones externas
Seguridad Informática
Validar la conexión sólo tras rellenar todos los datos de entrada
Si hay errores, no indicará qué parte de los datos es incorrecta
Limitar el número de intentos fallidos de conexión
Limitar los tiempos máximo y mínimo permitidos para hacer el logon
Mostrar la siguiente información tras completar el logon:
Fecha y hora del ultimo logonInformación de los intentos
fallidos desde el último logon
Autenticación de conexiones externas
Seguridad Informática
Se deben dividir las redes por grupos de usuarios
Un método para controlar la seguridad de grandes redes es dividirlas en dominios separados cada uno protegido por un perímetro definido de seguridad
Entre las redes a interconectar pueden implantarse firewalls que controlen los accesos y los flujos de información entre los dominios
Los criterios para segregar las redes en dominios se basarán en la política de control de accesos
SEGMENTACION, VLAN
Seguridad InformáticaACTUALIZACIONES DE APLICACIONES Y SISTEMAS OPERATIVOS
Periódicamente es necesario efectuar cambios en el sistema operativo, por ejemplo, para instalar una nueva versión o un parche de software.
Se deben revisar y probar las aplicaciones cuando se efectúen cambios, para asegurar que no afectan a las operaciones o a la seguridad
03/05/2023 21
es un proceso,
La seguridad
no un producto