Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad en la Red WAN

No description
by

Anilu Flores

on 12 April 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad en la Red WAN

Rueda de Seguridad
Política de Seguridad
2. Controlar
1. Asegurar
La mayoría de los incidentes de seguridad se producen porque los administradores de sistemas no implementan las medidas correctivas disponibles, y los agresores o los empleados descontentos explotan el descuido.
Activar el sistema de auditoría para cada uno de los hosts de la red y tomarse el tiempo necesario para controlar e interpretar las entradas de los archivos de registro.
La Rueda de seguridad promueve la repetición de las pruebas y de la aplicación de medidas de seguridad actualizadas continuamente.
Identificar los objetivos de seguridad de la organización.
Documentar los recursos que se deben proteger.
Defensa contra amenazas
Inspección con estado y filtrado de paquetes: filtre el tráfico de la red para permitir solamente tráfico y servicios válidos.
Identificar la infraestructura de la red con mapas e inventarios actuales.
Identificar los recursos críticos que deben protegerse, como recursos de investigación y desarrollo, financieros y humanos.
Capítulo 5
Seguridad en la Red
2. Probar
Verificar la funcionalidad de las soluciones de seguridad implementadas en el paso 1 y los métodos de auditoría y detección de intrusión del sistema implementados en el paso 2.
4.- Mejorar
Implica el análisis de los datos recopilados durante las fases de control y de prueba.
Configuración de SDM
Pasos de Configuración
1.- Active los servidores HTTP y HTTPS en el router
2.- Cree una cuenta de usuario configurada con nivel de privilegio 15
3.- Configure SSH y Telnet para la conexión local y nivel de privilegio 15
Full transcript