1 / 22

Prácticas de seguridad para Administradores

Prácticas de seguridad para Administradores. Definiciones de Seguridad. “Un sistema es seguro si se comporta como los usuarios esperan que lo haga”. Dr. Eugene Spafford Director del CERIAS ( Center for Education and Research on Information Assurance and Security )

inez
Download Presentation

Prácticas de seguridad para Administradores

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Prácticas de seguridad para Administradores

  2. Definiciones de Seguridad • “Un sistema es seguro si se comportacomo los usuarios esperan que lo haga”. Dr. Eugene Spafford Director del CERIAS ( Center for Education and Research on Information Assurance and Security ) Libro: Practical UNIX Security

  3. ¿Qué busca la seguridad? • Proteger derechos • El derecho a la privacidad • El derecho a estar informados • Proteger activos • Información • Equipos ( Sistemas, Redes, computadoras) • Reforzar las reglas • Leyes, políticas y procedimientos

  4. Seguridad en cómputo • Conjunto de metodologías, documentos, programas y dispositivos físicos, encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo

  5. Protección de la información • Aún cuando todos los componentes de un sistema informático (hardware, software y datos) están expuestos a un ataque son los datos y la información los sujetos principales de protección • Confidencialidad • Integridad • Disponibilidad

  6. Tipos de seguridad • Seguridad física • Seguridad de red • Seguridad de servidores • Seguridad de aplicaciones • Seguridad de datos

  7. Defensa Perimetral • La red perimetral incluye todos los puntos donde la red interna está conectada a redes o servidores que no son controlados por la organización. • Implentar defensas perimetrales incluyen elementos como Firewalls, conexiones seguras de clientes externos, etc.

  8. Defensa Perimetral

  9. Protección de Subredes • Al contar con distintas subredes dentro de una organización es necesario evaluarlas individualmente para asegurarse de que son seguras. • Implementar defensas de subredes incluyen diseño de redes, seguridad Wireless, Conexiones seguras, switches, VLANS, etc.

  10. Protección de Subredes

  11. Protección de Servidores • La seguridad efectiva de clientes y servidores depende del nivel de usabilidad y el valor de los datos. • Algunas medidas son: • Deshabilitar servicios, • Remover ciertos permisos, • Aplicar políticas de seguridad, • Actualizar el Sistema Operativo, • Seguridad lógica.

  12. Protección de Aplicaciones • Las aplicaciones exiten dentro del contexto de un sistema completo. La seguridad debe ser vista desde ese punto de vista. • Arquitectura apropiada de la aplicación. • Privilegios mínimos. • Mínima superficie expuesta de ataque.

  13. Protección de datos • Los datos son los recursos más valiosos. • A nivel cliente los datos generalmente son almacendos localmente y son particularmente vulnerables a un ataque. • Los datos pueden ser protegidos por medio de cifrado, respaldos.

  14. Configuraciones típicas

  15. Prácticas de seguridad para usuarios finales

  16. Paso 1: Utilice un Firewall para Internet

  17. Firewall • Un Firewall es básicamente un sistema de seguridad que proporciona una frontera de protección entre su PC y los extraños que puedan intentar acceder al sistema a través de Internet. • Pueden ser de software o de hardware. • Windows XP cuenta con Firewall integrado. • Windows 2000 y Windows NT no poseen.

  18. Paso 2: Mantenga su software de Microsoft actualizado

  19. Actualizaciones (Parches) • Existen dos herramientas basadas en Web para la actualización de software: Windows Update y Office Update. • Actualizaciones automáticas descarga automáticamente actualizaciones críticas.

  20. Paso 3: Instale y utilice un software antivirus

  21. Antivirus • Un buen programa de software antivirus le ayudará a proteger su equipo contra los virus conocidos que se propagan por el correo electrónico, caballos troyanos, gusanos y otros invasores no deseados.

  22. Conclusiones • Nada protege al 100% contra virus y ataques. • Sin embargo, es posible aumentar las probabilidades a su favor. • Si instala y utiliza un Firewall, actualiza regularmente el software y utiliza una protección antivirus, puede estar un poco más tranquilo.

More Related