SlideShare una empresa de Scribd logo
1 de 13
Fundamentos de seguridad
y Tecnologías de seguridad
Andrade, Kristel
Chami, Romario
Peñaloza, Sian
12º S 2019
Fundamentos de seguridad
Las tres principales metas de la seguridad en redes:
Confidencialidad
Integridad
Disponibilidad
2
Fundamentos de seguridad
Integridad
La integridad se refiriere a la
seguridad de que los datos
enviados no son alterados o
destruidos de manera no
autorizada. El mensaje enviado
debe ser idéntico al recibido.
Confidencialidad
La confidencialidad se refiere a
la protección de los datos frente
a accesos no autorizados o de
terceras partes.
3
Disponibilidad
Es la continua operatividad
de los sistemas de
computadoras. Todos los
componentes del sistema
deben proveer de sus
servicios continuamente.
Aquí se incluyen los
servidores de aplicaciones y
de bases de datos,
Dispositivos de
almacenamiento y las redes
punto a punto.
Equilibrio en política de
seguridad
Acceso transparente: conectividad,
rendimiento, facilidad de uso y manejo,
disponibilidad.
Seguridad: Autentificación, autorización,
registro de operaciones, seguridad en
transacciones, confidencialidad e
integridad de datos.
4
El primer nivel de seguridad
5
La seguridad de nivel inicial es proveer
mecanismos físicos para la protección de los
elementos sensibles de la red y de los datos, así
como de las copias de seguridad.
Las reglas de seguridad dentro de las políticas
deben existir antes de que la red se conecte al
backbone corporativo.
» Controlar la descarga de software.
» Asegurarse del buen adiestramiento de los
usuarios.
» Proveer de una buena documentación sobre el
plan de recuperación ante desastres.
6
Para crear una clave de paso se deben tener en cuenta
los siguientes criterios:
La longitud en
caracteres de la
clave nunca debe
ser menor de 8
caracteres.
Mezcle letras
mayúsculas con
minúsculas, números
y símbolos.
Nunca comparta su
password con nadie.
7
Vulnerabilidad
Vulnerabilidad es una debilidad
intrínseca en las redes y
dispositivos. Los atacantes
usan una variedad de
herramientas, scripts y
programas que les permiten
lanzar su ataque. El nivel de
seguridad del sistema
determinará el número y la
envergadura de la amenaza
posible.
8
Debilidades tecnológicas
Las computadoras y las
redes tienen flaquezas de
seguridad intrínsecas
incluyendo las del propio
protocolo TCP/IP, sistemas
operativos y equipos de
networking.
Las tres vulnerabilidades primarias
son:
Debilidades de
configuración
Configuraciones operativas
pero que no compensan con
ellas las debilidades de los
dispositivos de red.
9
Debilidades de la política
de seguridad
Provienen normalmente del
incumplimiento de las
reglas de seguridad por
parte de los usuarios o por
desconocimiento de
posibles amenazas no
contempladas en el diseño.
Análisis de riesgos
Secure
Asegure su red aplicando
políticas de seguridad que
incluyan antivirus en
todos los equipos y su
constante actualización.
Monitor
Monitorear la seguridad
implica dos métodos
simultáneos activo y pasivo.
El método activo más
común es la auditoría de los
ficheros de LOG.
Los métodos pasivos
incluyen el uso de
dispositivos intrusion
detection system(IDS) para
detectar automáticamente
intrusiones.
Test
En la fase de testeo de la
rueda de la seguridad, La
seguridad de la red es
chequeada de forma
proactiva.
Improve
(mejoras)
Implica el análisis de los
datos recabados durante
la monitorización y el
testeo y posteriormente
implementar mecanismos
de mejora que se
documentaran en las
políticas de seguridad y
se implementarán en la
fase de aseguramiento de
la red.
10
Tras desarrollar la política de seguridad, realiza un recorrido de prueba a de seguridad con los
4 pasos de la rueda de seguridad. Estos pasos de la rueda de seguridad son 1º asegurar, 2º
Monitorizar, 3º Testear y4º Mejorar y vuelta a empezar
TECNOLOGIAS
DE
SEGURIDAD
11
Agentes de seguridad de
acceso a la nube (CASB)
proporcionan a los profesionales de la
seguridad de información un punto de
control crítico para la utilización segura
y compatible de los servicios en la nube
a través de múltiples proveedores de
nube.
Detección endpoint y
Respuesta (EDR)
12
cuyo mercado se está
expandiendo rápidamente en
respuesta a la necesidad de
una protección más efectiva
de los endpoint y el
imperativo emergente de
detectar posibles
infracciones y reaccionar de
forma más rápida.
Navegador remoto
se ejecuta en las instalaciones
o entregado como un servicio
basado en la nube. Al aislar la
función de exploración del
resto del endpoint y de la red
corporativa, el malware se
mantiene fuera del sistema del
usuario final.
Análisis del comportamiento
del usuario y de las Entidades
(UEBA)
proporciona análisis centrados
en el usuario alrededor de los
comportamientos del usuario
pero también con otras
entidades como endpoints,
redes y aplicaciones, lo que
hace que los resultados del
análisis sean más precisos y la
detección de amenazas más
eficaz.
¡GRACIAS!
13

Más contenido relacionado

La actualidad más candente

Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridaddaisygonzalez50
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad en comunicación de datos
Seguridad en comunicación de datosSeguridad en comunicación de datos
Seguridad en comunicación de datosJessica Isaza
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 

La actualidad más candente (20)

Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad en comunicación de datos
Seguridad en comunicación de datosSeguridad en comunicación de datos
Seguridad en comunicación de datos
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Similar a Fundamentos de seguridad y tecnologías de seguridad

Similar a Fundamentos de seguridad y tecnologías de seguridad (20)

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ppt blog
Ppt blogPpt blog
Ppt blog
 
Ppt blog
Ppt blogPpt blog
Ppt blog
 
Ppt blog
Ppt blogPpt blog
Ppt blog
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Septima U
Septima USeptima U
Septima U
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 

Fundamentos de seguridad y tecnologías de seguridad

  • 1. Fundamentos de seguridad y Tecnologías de seguridad Andrade, Kristel Chami, Romario Peñaloza, Sian 12º S 2019
  • 2. Fundamentos de seguridad Las tres principales metas de la seguridad en redes: Confidencialidad Integridad Disponibilidad 2
  • 3. Fundamentos de seguridad Integridad La integridad se refiriere a la seguridad de que los datos enviados no son alterados o destruidos de manera no autorizada. El mensaje enviado debe ser idéntico al recibido. Confidencialidad La confidencialidad se refiere a la protección de los datos frente a accesos no autorizados o de terceras partes. 3 Disponibilidad Es la continua operatividad de los sistemas de computadoras. Todos los componentes del sistema deben proveer de sus servicios continuamente. Aquí se incluyen los servidores de aplicaciones y de bases de datos, Dispositivos de almacenamiento y las redes punto a punto.
  • 4. Equilibrio en política de seguridad Acceso transparente: conectividad, rendimiento, facilidad de uso y manejo, disponibilidad. Seguridad: Autentificación, autorización, registro de operaciones, seguridad en transacciones, confidencialidad e integridad de datos. 4
  • 5. El primer nivel de seguridad 5 La seguridad de nivel inicial es proveer mecanismos físicos para la protección de los elementos sensibles de la red y de los datos, así como de las copias de seguridad.
  • 6. Las reglas de seguridad dentro de las políticas deben existir antes de que la red se conecte al backbone corporativo. » Controlar la descarga de software. » Asegurarse del buen adiestramiento de los usuarios. » Proveer de una buena documentación sobre el plan de recuperación ante desastres. 6
  • 7. Para crear una clave de paso se deben tener en cuenta los siguientes criterios: La longitud en caracteres de la clave nunca debe ser menor de 8 caracteres. Mezcle letras mayúsculas con minúsculas, números y símbolos. Nunca comparta su password con nadie. 7
  • 8. Vulnerabilidad Vulnerabilidad es una debilidad intrínseca en las redes y dispositivos. Los atacantes usan una variedad de herramientas, scripts y programas que les permiten lanzar su ataque. El nivel de seguridad del sistema determinará el número y la envergadura de la amenaza posible. 8
  • 9. Debilidades tecnológicas Las computadoras y las redes tienen flaquezas de seguridad intrínsecas incluyendo las del propio protocolo TCP/IP, sistemas operativos y equipos de networking. Las tres vulnerabilidades primarias son: Debilidades de configuración Configuraciones operativas pero que no compensan con ellas las debilidades de los dispositivos de red. 9 Debilidades de la política de seguridad Provienen normalmente del incumplimiento de las reglas de seguridad por parte de los usuarios o por desconocimiento de posibles amenazas no contempladas en el diseño.
  • 10. Análisis de riesgos Secure Asegure su red aplicando políticas de seguridad que incluyan antivirus en todos los equipos y su constante actualización. Monitor Monitorear la seguridad implica dos métodos simultáneos activo y pasivo. El método activo más común es la auditoría de los ficheros de LOG. Los métodos pasivos incluyen el uso de dispositivos intrusion detection system(IDS) para detectar automáticamente intrusiones. Test En la fase de testeo de la rueda de la seguridad, La seguridad de la red es chequeada de forma proactiva. Improve (mejoras) Implica el análisis de los datos recabados durante la monitorización y el testeo y posteriormente implementar mecanismos de mejora que se documentaran en las políticas de seguridad y se implementarán en la fase de aseguramiento de la red. 10 Tras desarrollar la política de seguridad, realiza un recorrido de prueba a de seguridad con los 4 pasos de la rueda de seguridad. Estos pasos de la rueda de seguridad son 1º asegurar, 2º Monitorizar, 3º Testear y4º Mejorar y vuelta a empezar
  • 12. Agentes de seguridad de acceso a la nube (CASB) proporcionan a los profesionales de la seguridad de información un punto de control crítico para la utilización segura y compatible de los servicios en la nube a través de múltiples proveedores de nube. Detección endpoint y Respuesta (EDR) 12 cuyo mercado se está expandiendo rápidamente en respuesta a la necesidad de una protección más efectiva de los endpoint y el imperativo emergente de detectar posibles infracciones y reaccionar de forma más rápida. Navegador remoto se ejecuta en las instalaciones o entregado como un servicio basado en la nube. Al aislar la función de exploración del resto del endpoint y de la red corporativa, el malware se mantiene fuera del sistema del usuario final. Análisis del comportamiento del usuario y de las Entidades (UEBA) proporciona análisis centrados en el usuario alrededor de los comportamientos del usuario pero también con otras entidades como endpoints, redes y aplicaciones, lo que hace que los resultados del análisis sean más precisos y la detección de amenazas más eficaz.