5fundamentos para seguridad en redes informáticas

12

Upload: norianny-crespo

Post on 10-Mar-2016

233 views

Category:

Documents


2 download

DESCRIPTION

trabjo de investigacion

TRANSCRIPT

Page 1: 5Fundamentos para seguridad en redes informáticas
Page 2: 5Fundamentos para seguridad en redes informáticas

Hay muchos factores que pueden

afectar sus redes informáticas y

comprometer los datos, incluyendo

los criminales cibernéticos, el

descuido y empleados descontentos.

El hardware, software, políticas y

procedimientos conforman las

muchas capas de seguridad de la

red, están diseñados para defender

los sistemas que conforman la red,

frente a estas amenazas.

Amenazas

Page 3: 5Fundamentos para seguridad en redes informáticas

•Los virus, spyware, malware, adware, botnets, etc.

•Los ataques de día cero y hora cero.

•Los ataques de hackers.

•Ataques de Denegación de Servicio (DoS) y Denegación

de Servicio Distribuida (DDoS).

•Robo de datos.

Amenazas más Comunes:

•Redes inalámbricas no seguras

•Software y hardware sin parches de seguridad.

•Sitios web inseguros.

•Dispositivos perdidos.

•Usuarios desprevenidos o usuarios con malas

intenciones.

Estas Amenazas

Buscan Explotar:

Page 4: 5Fundamentos para seguridad en redes informáticas

Fundamentos para

Seguridad en Redes

1. Mantenga actualizados los parches y actualizaciones recientes

2. Utilice contraseñas seguras

5. Limpie las cuentas inactivas

Page 5: 5Fundamentos para seguridad en redes informáticas

Actualizaciones

Recientes Cuando los administradores son poco estrictos sobre la aplicación

de parches y actualizaciones, los ciberdelincuentes explotan todas las

posibles vulnerabilidades. En particular, comprobar que los equipos

de oficina se están ejecutando las versiones actuales de los

programas más utilizados: •Adobe Acrobat y Reader •Adobe Flash •Oracle Java •Microsoft Internet Explorer •Microsoft Office Suite

Page 6: 5Fundamentos para seguridad en redes informáticas

Contraseñas

Seguras

Su contraseña debe estar compuesta

por al menos 6 caracteres,

preferiblemente más, y utiliza una

combinación de mayúsculas y minúsculas,

números y símbolos. Esto debería ser

evidente: que se debe mantener fuera de

la vista y sólo se comparte con los

empleados de confianza que los

necesitan.

Se recomienda que las contraseñas se cambien cada pocos meses por lo menos, sin duplicados.

« «

Page 7: 5Fundamentos para seguridad en redes informáticas

Asegure su VPN

5 Consejos •Utilizar un corta fuegos para separar la red VPN del resto de la red.

•El uso de correo electrónico basado en la nube y el intercambio de

archivos en lugar de una VPN.

•Crear y hacer cumplir las políticas de acceso de los usuarios.

•Asegúrese de que los empleados sepan cómo proteger sus redes.

•Compruebe que están al día el software de anti-virus, firewalls y

filtros de spam.

Page 8: 5Fundamentos para seguridad en redes informáticas

Privilegios de

Acceso de Usuario

Inapropiados privilegios de acceso para usuarios

son una amenaza para la seguridad y no debe

pasarse por alto. Cuando se cambia a un empleado

de trabajo, asegúrese de que el departamento de TI

se le notifica para que sus privilegios de acceso

puedan ser modificados para adaptarse a las

funciones de la nueva posición.

Existen más de 2.250

empresas donde el

empleado tiene acceso

a “datos sensibles y

confidenciales fuera del

alcance de los requisitos

de su trabajo.”

«

«

Page 9: 5Fundamentos para seguridad en redes informáticas

Limpie las

cuentas inactivas

Page 10: 5Fundamentos para seguridad en redes informáticas

•Mantener una lista de software

autorizado y evitar que los usuarios

descarguen aplicaciones que no están en

la lista.

•Actualización, por escrito, de las

políticas de seguridad .

•Buscar un software de administración de dispositivos móviles

(MDM) que pueda borrar de forma remota los dispositivos.

Page 11: 5Fundamentos para seguridad en redes informáticas

•Separar los datos críticos del

resto de la red y requerir que los

usuarios se autentiquen antes

de acceder a ellos.

•Ejecute las herramientas de

análisis de vulnerabilidades, al

menos, una vez a la semana y

realizar pruebas de penetración

de forma periódica.

•Monitorear continuamente el tráfico de red para detectar

patrones inusuales de actividad de las amenazas y posible.

Page 12: 5Fundamentos para seguridad en redes informáticas

Br.: Norianny Crespo.

C. I.: 20718271

Prof.: Triolo José.

Mat.: Seguridad

Informática – Electiva II

Sem.: V

Esc.: 78