presentado por: jenniffer e. caÑi yaja. subtema : seguridad de la red

15
TEMA 5: SEGURIDAD DE ACCESO Y DE RED PRESENTADO POR: JENNIFFER E. CAÑI YAJA

Upload: esmerelda-jerez

Post on 27-Jan-2016

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED

TEMA 5: SEGURIDAD DE ACCESO Y DE RED

PRESENTADO POR: JENNIFFER E. CAÑI YAJA

Page 2: PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED

SUBTEMA : SEGURIDAD DE

LA RED

Page 3: PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED

CONCEPTO 1

“Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.”

Page 4: PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED

CONCEPTO 2

“La seguridad de la red, se compone de medidas de seguridad tomadas para proteger una red del acceso no autorizado, interferencia accidental o intencionada con operaciones normales, o con ladestrucción, inclusive la protección de facilidades físicas, del software, y de la seguridaddel personal.”

Page 5: PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED

CONCEPTO 3

“La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores.”

Page 6: PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED

CARACTERÍSTICAS

La seguridad de redes tiene una gran importancia en los sistemas informáticos ya que con estas normas y políticas de seguridad casi podemos estar seguros para hacer transacciones de cualquier clase, los usuarios actuales saben día a día nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a la seguridad para ello se realizan nuevas normas de seguridad para proteger nuestra información.

Page 7: PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED

ESTRATEGIAS DE SEGURIDAD

Identificar métodos,

herramientas y técnicas de

ataques probables.

Establecer estrategias proactivas y reactivas.

Equipos de respuestas a incidentes.

Pruebas.

Page 8: PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED

SUBTEMA : CONTROL DE ACCESO A LA

RED

Page 9: PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED

CONCEPTO 1

“Es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de la red de acceso.”

Page 10: PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED

CONCEPTO 2

“El control de acceso a red es un concepto de ordenador en red y conjunto de protocolos usados para definir como asegurar los nodos de la red antes de que estos accedan a la red.

Page 11: PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED

CONCEPTO 3

“Puede integrar el proceso de remedio automático (corrigiendo nodos que no cumplen las normativas antes de permitirles acceso) en el sistema de red, permitiendo a la infraestructura de red como routers, switches y firewalls trabajar en conjunto con el back office y el equipamiento informático del usuario final para asegurar que el sistema de información está operando de manera segura antes de permitir el acceso a la red».

Page 12: PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED

CARACTERÍSTICASMitigar ataques de día cero

El propósito clave de una solución NAC es la habilidad de prevenir en los equipos finales la falta de antivirus, parches, o software de prevención de intrusión de hosts y acceder así a la red poniendo en riesgo a otros equipos de contaminación y expansión de gusanos informáticos.

Refuerzo de políticas

Las soluciones NAC permiten a los operadores de red definir políticas, tales como tipos de ordenadores o roles de usuarios con acceso permitido a ciertas áreas de la red, y forzarlos en switches y routers.

Administración de acceso e identidad

Donde las redes IPs convencionales refuerzan las políticas de acceso con base en direcciones IP, los dispositivos NAC lo realizan basándose en riio identidades de usuarios autenticados, al menos para usuarios finales de equipos portátiles y sobremesa.

Page 13: PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED

ESTRATEGIAS DE SEGURIDAD

Control de acceso basado en identidad

Revisiones de cumplimiento de

políticas de dispositivo de usuario final

Detección y mitigación siempre

activa

Obligatoriedad de políticas

automatizadas

Remediación automatizada

Page 15: PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED

GRACIAS