miércoles, 9 de octubre de 2019

FORTALECIMIENTO DE LA RED

FORTALECIMIENTO DE LA RED

1.   Análisis de Riesgos
·        Identificar, analizar, y administrar las fuentes de riesgos antes de que empiecen ha amenazar el funcionamiento continuo y confiable de los sistemas de información

·        Requiere identificar previamente los activos de la organización, para poder así cuantificar, o cualificar, los riesgos para cada activo o tipo de activo, además del valor del activo en sí  y el impacto potencial de incidentes de seguridad en la Organización.

2.   Factores de Seguridad
La seguridad depende de 3 factores:
·        Tecnología:

ATAQUES A LA SEGURIDAD DE REDES

ATAQUES A LA SEGURIDAD DE REDES

1.   Tipos de Ataques
En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders (operadores, programadores, Data entry) sutilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas.

Cada uno de los ataques abajo descritos será dirigido remotamente. Se define Ataque Remoto como "un ataque iniciado contra una maquina sobre la cual el atacante no tiene control (físico)”. Esta máquina es distinta a la usada por el atacante y será llamada Víctima.

·         Ingeniería Social: Es la manipulación de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para que revele tolo lo necesario para superar las barreras de seguridad. Si el atacante tiene la experiencia suficiente (generalmente es así), puede engañar fácilmente a un usuario (que desconoce las mínimas medidas de seguridad) en beneficio propio. Esta técnica es una de las más usadas y efectivas a la hora de averiguar nombres de usuarios y passwords.


ESTÁNDAR DE SEGURIDAD DE REDES

ESTÁNDAR DE SEGURIDAD DE REDES

ISO 17799

La ISO 17799 es una guía de buenas prácticas de seguridad informática que presenta una extensa serie de controles de seguridad. Es la única norma que no sólo cubre la problemática de la IT sino que hace una aproximación holística a la seguridad de la información abarcando todas las funcionalidades de una organización en cuanto a que puedan ser afectadas por la seguridad informática.
  
1.   Control de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.

ENTRADAS POPULARES