1 / 17

EL ASEGURAMIENTO DE LAS REDES LOCALES

EL ASEGURAMIENTO DE LAS REDES LOCALES. María del Carmen Angulo Superintendencia de Valores de El Salvador San Pedro Sula, julio 2005. AGENDA. Introducción Políticas de acceso Mecanismos/herramientas de seguridad Monitoreo Trabajo en conjunto con los usuarios Algunos recursos gratuitos

gerard
Download Presentation

EL ASEGURAMIENTO DE LAS REDES LOCALES

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. EL ASEGURAMIENTO DE LAS REDES LOCALES María del Carmen Angulo Superintendencia de Valores de El Salvador San Pedro Sula, julio 2005

  2. AGENDA • Introducción • Políticas de acceso • Mecanismos/herramientas de seguridad • Monitoreo • Trabajo en conjunto con los usuarios • Algunos recursos gratuitos • Conclusiones

  3. INTRODUCCIÓN Violaciones de acceso, virus, malware, spam, ataques de denegación de servicios; son términos que escuchamos día a día y a lo que está expuesta nuestra red.

  4. “Según Gartner, en el 2002 la seguridad de la red no preocupaba a las empresas. En el 2003 ya aparecía como preocupación número 12, y para el 2004 pasó a ser preocupación número uno, aún por encima de la optimización de los costos operativos en ventas.”1 1Fuente: Revista Blue Technology, GBM. Junio / Agosto 2005.

  5. POLÍTICAS DE ACCESO • Deben ser personalizadas. Aún cuando existen estándares por los cuales podemos guiarnos para su establecimiento, tenemos toda la flexibilidad para adaptarlas a las propias necesidades y capacidades. • Definen aspectos como: Autenticación, autorización, desactivación de puntos de red que no estén en uso, segmentación de redes.

  6. POLÍTICAS DE ACCESO • Forman parte de las Políticas de Seguridad de la entidad. Por lo tanto, de acuerdo al ISO 17799: • Un documento de política debe ser aprobado por la administración, publicado y comunicado, de la forma adecuada, a todos los empleados. • La política debe tener un propietario, quien es responsable de su mantenimiento y revisión de acuerdo a un proceso de revisión definido.

  7. MECANISMOS / HERRAMIENTAS DE SEGURIDAD • Firewall Institucional • Firewalls Personales • Administración Centralizada • Administración Descentralizada • Antivirus • Para Estaciones, Servidores, Correo, Puerta De Entrada. • Administración Centralizada

  8. MECANISMOS / HERRAMIENTAS DE SEGURIDAD (Cont.) • Directorio Activo • Políticas de Grupo • Control de Acceso • Distribución de Software • Administrador de tráfico URL • ¿Quién, qué sitios, a qué hora, qué días, cuánto tiempo?

  9. MECANISMOS / HERRAMIENTAS DE SEGURIDAD (Cont.) • Servidor de actualización de parches • SUS • WSUS • IDS • NIDS • HIDS

  10. MECANISMOS / HERRAMIENTAS DE SEGURIDAD (En proyecto) • Scanners de red • IPS • Herramientas de cifrado

  11. MECANISMOS / HERRAMIENTAS DE SEGURIDAD USADOS EN EUA EN EL 2004 2003

  12. MONITOREO • Revisión de logs • Comunicación con otros profesionales del área • Comunicación con los usuarios • Noticias • Eventos

  13. TRABAJO EN CONJUNTO CON LOS USUARIOS • Concientización de usuarios • Presentaciones • Charlas • Informarles nuevas amenazas • Tratemos de evitar que se vuelva una lucha de los encargados de seguridad vs. todos los demás empleados

  14. ALGUNOS RECURSOS GRATUITOS • Actualización de parches: WSUS http://www.microsoft.com/windowsserversystem/updateservices/default.mspx SUS http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/default.mspx • Sniffer: Snort http://www.snort.org/ • AntiSpyware: Microsoft (BETA) http://www.microsoft.com/athome/security/spyware/software/default.mspx Spybot http://www.safer-networking.org/es/index.html

  15. CONCLUSIONES • Nunca lograremos una red 100% segura, pero sí podemos minimizar los riesgos. • Debemos mantenernos informados http://www.hispasec.com/ http://www.diarioti.com/ http://www.seguridadenlared.org/

  16. CONCLUSIONES (cont.) • Mantengamos la comunicación con los usuarios. • Establezcamos buenos canales de comunicación con los encargados del área de otras entidades. • La administración de la seguridad es un ciclo (PHRA).

  17. GRACIAS..!!

More Related