Introducing
Your new presentation assistant.
Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.
Trending searches
En la seguridad informática la INFORMACIÓN es el ACTIVO MAS IMPORTANTE de una organización. Debe ser protegido cuando esta almacenado o en transito
en tránsito = comunicación a través de las redes
todas las personas pueden ver la información
información con un nivel bajo de confidencialidad
Publica
Interna
Según la valoración es el tratamiento de seguridad que se realiza
la información debe estar sumamente resguardada
para niveles medios de confidencialidad
Restringida
Confidencial
Consideran uno o varios aspectos o servicios de seguridad de la información
Trabajan en la capa de red, donde se examinan las direcciones IP de origen y destino, numero de puerto que utilizan para la comunicación
Trabajan en las capas de transporte y sesión, examinado la información TCP que se envía entre sistema para verificar que sea legítima
Son los llamados proxies que opera a nivel de la capa de aplicación verificando el contenido de los datos.
Determina los servicios de internet a los que se puede acceder (interna o externamente)
Determina en qué dirección se pueden iniciar solicitudes de servicios particulares y en qué dirección se les permite el paso a través del cortafuegos
Controla el acceso a un servicio en función de qué usuario esté intentando acceder a él. (usuarios locales o externos autenticados de forma segura)
Controla como se utilizan servicios particulares
Porque es un método de protección de servidores o redes, que están conectados a otros servidores o redes.
Las zonas se recomiendan para poder filtrar y monitorear los accesos entre equipos.
Como mínimo se deben crear tres zonas de seguridad, dependiendo de la organización y el flujo se deberán crear más zonas.
Área de seguridad interna.
Equipos internos de la organización.
Área o Red Perimetral o DMZ (Zona Desmilitarizada)
Equipos que brindan un servicio hacia el exterior y que debe permitirse su acceso con restricción.
Generalmente son servidores de acceso público
Equipos que son vistos desde el exterior, se encuentra el router o dispositivos de conexión a WAN.
Existen diferentes mecanismos para dividir y restringir el acceso a las áreas.
El más común es el FIREWALL
• Soportados por varios Sistemas Operativos.
• Soportados en varias plataformas.
• Productos Mixtos.
• Hardware-Aplicación+Sofware preinstalado.
• Sistemas operativos Fabricantes
• Funcionalidades añadidas como VPN, cache.
• Disco duros
Protege los sistemas donde están instalados
Protegen el entorno de la red o redes donde se han implementado
Firewalls personales
Protegen redes enteras
Embebidos en Sistemas operativos
Sistemas dedicado a la función de Firewall
Sistemas de conexión externa a través de VPN
Módulos adicionales como IDS/IPS, antivirus
Más económicos
Más caros
Es una declaración formal de las normas que los usuarios deben respetar a fin de acceder a los bienes de tecnología e información.
Debe ser el punto central acerca de la forma en la que se protege, se supervisa, se evalúa y se mejora una red.
Una buena política de seguridad es la que nos permite definir las funciones que debe cumplir el Firewall y también informar al usuario que está permitido o denegado.
Identifican aplicaciones y usos de red que son aceptables.
Especifica las personas autorizadas que pueden tener acceso a los recursos de la red.
Garantiza que las contraseñas de los usuarios cumpla con los requisitos mínimos y se cambien periódicamente.
Define como los usuarios remotos pueden obtener acceso a la red y a que elementos disponibles.
Permite al administrador de la red mantener fuera de la red privada a los usuarios no-autorizados
Ofrece la posibilidad de monitorear la seguridad y si aparece alguna actividad sospechosa, generará una alarma
Crea un archivo en donde se registra el tráfico que pasa a través del firewall
Controla los accesos provenientes de la red privada hacia el Internet
Controla los accesos provenientes de Internet hacia la red privada
Ayuda a simplificar los trabajos de administración, una vez que se
consolida la seguridad auditando el uso del Internet.
No puede proteger contra los ataques de la Ingeniería Social
No puede proteger contra aquellos ataques que se efectúen fuera de su punto de operación.
No puede prohibir que se copien datos corporativos en disquetes o
memorias portátiles.
No puede ofrecer protección cuando el atacante lo traspasa.
No cuenta con un sistema de Scan para virus que se puedan presentar en los archivos que pasan a través de él. No es antivirus