Prácticas de seguridad para Administradores
description
Transcript of Prácticas de seguridad para Administradores
![Page 1: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/1.jpg)
FMAT, UADYNoviembre 2003
Prácticas de seguridad para Prácticas de seguridad para AdministradoresAdministradores
![Page 2: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/2.jpg)
FMAT, UADYNoviembre 2003
Definiciones de SeguridadDefiniciones de Seguridad
• “Un sistema es seguro si se comporta como los usuarios esperan que lo haga”.Dr. Eugene SpaffordDirector del CERIAS ( Center for Education and
Research on Information Assurance and Security )Libro: Practical UNIX Security
![Page 3: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/3.jpg)
FMAT, UADYNoviembre 2003
¿Qué busca la seguridad?¿Qué busca la seguridad?
• Proteger derechos– El derecho a la privacidad– El derecho a estar informados
• Proteger activos– Información– Equipos ( Sistemas, Redes, computadoras)
• Reforzar las reglas– Leyes, políticas y procedimientos
![Page 4: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/4.jpg)
FMAT, UADYNoviembre 2003
Seguridad en cómputoSeguridad en cómputo
• Conjunto de metodologías, documentos, programas y dispositivos físicos, encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo
![Page 5: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/5.jpg)
FMAT, UADYNoviembre 2003
Protección de la informaciónProtección de la información
• Aún cuando todos los componentes de un sistema informático (hardware, software y datos) están expuestos a un ataque son los datos y la información los sujetos principales de protección– Confidencialidad– Integridad– Disponibilidad
![Page 6: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/6.jpg)
FMAT, UADYNoviembre 2003
Tipos de seguridadTipos de seguridad
• Seguridad física• Seguridad de red• Seguridad de servidores• Seguridad de aplicaciones• Seguridad de datos
![Page 7: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/7.jpg)
FMAT, UADYNoviembre 2003
Defensa PerimetralDefensa Perimetral
• La red perimetral incluye todos los puntos donde la red interna está conectada a redes o servidores que no son controlados por la organización.
• Implentar defensas perimetrales incluyen elementos como Firewalls, conexiones seguras de clientes externos, etc.
![Page 8: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/8.jpg)
FMAT, UADYNoviembre 2003
Defensa PerimetralDefensa Perimetral
![Page 9: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/9.jpg)
FMAT, UADYNoviembre 2003
Protección de SubredesProtección de Subredes
• Al contar con distintas subredes dentro de una organización es necesario evaluarlas individualmente para asegurarse de que son seguras.
• Implementar defensas de subredes incluyen diseño de redes, seguridad Wireless, Conexiones seguras, switches, VLANS, etc.
![Page 10: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/10.jpg)
FMAT, UADYNoviembre 2003
Protección de SubredesProtección de Subredes
![Page 11: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/11.jpg)
FMAT, UADYNoviembre 2003
Protección de ServidoresProtección de Servidores
• La seguridad efectiva de clientes y servidores depende del nivel de usabilidad y el valor de los datos.
• Algunas medidas son:– Deshabilitar servicios,– Remover ciertos permisos,– Aplicar políticas de seguridad,– Actualizar el Sistema Operativo,– Seguridad lógica.
![Page 12: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/12.jpg)
FMAT, UADYNoviembre 2003
Protección de AplicacionesProtección de Aplicaciones
• Las aplicaciones exiten dentro del contexto de un sistema completo. La seguridad debe ser vista desde ese punto de vista.
• Arquitectura apropiada de la aplicación.– Privilegios mínimos.– Mínima superficie expuesta de
ataque.
![Page 13: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/13.jpg)
FMAT, UADYNoviembre 2003
Protección de datosProtección de datos
• Los datos son los recursos más valiosos.
• A nivel cliente los datos generalmente son almacendos localmente y son particularmente vulnerables a un ataque.
• Los datos pueden ser protegidos por medio de cifrado, respaldos.
![Page 14: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/14.jpg)
FMAT, UADYNoviembre 2003
Configuraciones típicasConfiguraciones típicas
![Page 15: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/15.jpg)
FMAT, UADYNoviembre 2003
Prácticas de seguridad para Prácticas de seguridad para usuarios finalesusuarios finales
![Page 16: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/16.jpg)
FMAT, UADYNoviembre 2003
Paso 1: Utilice un Firewall Paso 1: Utilice un Firewall para Internetpara Internet
![Page 17: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/17.jpg)
FMAT, UADYNoviembre 2003
FirewallFirewall
• Un Firewall es básicamente un sistema de seguridad que proporciona una frontera de protección entre su PC y los extraños que puedan intentar acceder al sistema a través de Internet.
• Pueden ser de software o de hardware.• Windows XP cuenta con Firewall
integrado.• Windows 2000 y Windows NT no
poseen.
![Page 18: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/18.jpg)
FMAT, UADYNoviembre 2003
Paso 2: Mantenga su Paso 2: Mantenga su software de Microsoft software de Microsoft
actualizadoactualizado
![Page 19: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/19.jpg)
FMAT, UADYNoviembre 2003
Actualizaciones (Parches)Actualizaciones (Parches)
• Existen dos herramientas basadas en Web para la actualización de software: Windows Update y Office Update.
• Actualizaciones automáticas descarga automáticamente actualizaciones críticas.
![Page 20: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/20.jpg)
FMAT, UADYNoviembre 2003
Paso 3: Instale y utilice un Paso 3: Instale y utilice un software antivirussoftware antivirus
![Page 21: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/21.jpg)
FMAT, UADYNoviembre 2003
AntivirusAntivirus
• Un buen programa de software antivirus le ayudará a proteger su equipo contra los virus conocidos que se propagan por el correo electrónico, caballos troyanos, gusanos y otros invasores no deseados.
![Page 22: Prácticas de seguridad para Administradores](https://reader033.fdocuments.co/reader033/viewer/2022050809/568148b8550346895db5d1c9/html5/thumbnails/22.jpg)
FMAT, UADYNoviembre 2003
ConclusionesConclusiones
• Nada protege al 100% contra virus y ataques.
• Sin embargo, es posible aumentar las probabilidades a su favor.
• Si instala y utiliza un Firewall, actualiza regularmente el software y utiliza una protección antivirus, puede estar un poco más tranquilo.