TEORIA CLASICA DE LA ADMINISTRACION JENNIFFER FERNANDA PORRAS KAREN VIVIANA ANAVE.
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
-
Upload
esmerelda-jerez -
Category
Documents
-
view
215 -
download
0
Transcript of PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
TEMA 5: SEGURIDAD DE ACCESO Y DE RED
PRESENTADO POR: JENNIFFER E. CAÑI YAJA
SUBTEMA : SEGURIDAD DE
LA RED
CONCEPTO 1
“Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.”
CONCEPTO 2
“La seguridad de la red, se compone de medidas de seguridad tomadas para proteger una red del acceso no autorizado, interferencia accidental o intencionada con operaciones normales, o con ladestrucción, inclusive la protección de facilidades físicas, del software, y de la seguridaddel personal.”
CONCEPTO 3
“La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores.”
CARACTERÍSTICAS
La seguridad de redes tiene una gran importancia en los sistemas informáticos ya que con estas normas y políticas de seguridad casi podemos estar seguros para hacer transacciones de cualquier clase, los usuarios actuales saben día a día nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a la seguridad para ello se realizan nuevas normas de seguridad para proteger nuestra información.
ESTRATEGIAS DE SEGURIDAD
Identificar métodos,
herramientas y técnicas de
ataques probables.
Establecer estrategias proactivas y reactivas.
Equipos de respuestas a incidentes.
Pruebas.
SUBTEMA : CONTROL DE ACCESO A LA
RED
CONCEPTO 1
“Es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de la red de acceso.”
CONCEPTO 2
“El control de acceso a red es un concepto de ordenador en red y conjunto de protocolos usados para definir como asegurar los nodos de la red antes de que estos accedan a la red.
CONCEPTO 3
“Puede integrar el proceso de remedio automático (corrigiendo nodos que no cumplen las normativas antes de permitirles acceso) en el sistema de red, permitiendo a la infraestructura de red como routers, switches y firewalls trabajar en conjunto con el back office y el equipamiento informático del usuario final para asegurar que el sistema de información está operando de manera segura antes de permitir el acceso a la red».
CARACTERÍSTICASMitigar ataques de día cero
El propósito clave de una solución NAC es la habilidad de prevenir en los equipos finales la falta de antivirus, parches, o software de prevención de intrusión de hosts y acceder así a la red poniendo en riesgo a otros equipos de contaminación y expansión de gusanos informáticos.
Refuerzo de políticas
Las soluciones NAC permiten a los operadores de red definir políticas, tales como tipos de ordenadores o roles de usuarios con acceso permitido a ciertas áreas de la red, y forzarlos en switches y routers.
Administración de acceso e identidad
Donde las redes IPs convencionales refuerzan las políticas de acceso con base en direcciones IP, los dispositivos NAC lo realizan basándose en riio identidades de usuarios autenticados, al menos para usuarios finales de equipos portátiles y sobremesa.
ESTRATEGIAS DE SEGURIDAD
Control de acceso basado en identidad
Revisiones de cumplimiento de
políticas de dispositivo de usuario final
Detección y mitigación siempre
activa
Obligatoriedad de políticas
automatizadas
Remediación automatizada
ENLACES DE INTERNET
http://laseguridadenredes.blogspot.com/p/concepto-e-importancia.html
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://www.mastermagazine.info/termino/6638.php
http://campus.usal.es/~derinfo/Activ/Jorn02/Pon2002/LARyALSL.pdf
http://es.wikipedia.org/wiki/Control_de_acceso_a_red
http://www.alsemexicana.com/control-de-acceso/nuestros-sistemas-de-control-de-acceso.html
http://bg2.com.mx/index.php?option=com_content&view=article&id=99&Itemid=86
GRACIAS