SlideShare una empresa de Scribd logo
1 de 2
Gestión de seguridad<br />Su  función principal de esta gestión de red es de proporcionar seguridad continua a una red y a sus componentes en los  distintos aspectos de seguridad:<br />Acceso a las redes<br />Acceso a los sistemas<br />Acceso a la información en transito<br />Y la función de la gestión de seguridad es:<br />Definición de análisis de riesgo y política de seguridad<br />Implantación de servicios de seguridad  e infraestructura asociada<br />Definición de alarmas ,registro e informes de seguridad<br />Herramienta de diagnóstico<br />Una herramienta de diagnóstico es un software que permite monitorear y en algunos casos controlar la funcionalidad del hardware, como: computadoras, servidores y periféricos, según el tipo y sus funciones. Estos dispositivos pueden ser, la memoria RAM, el procesador, los discos duros, rute adores, tarjetas de red, entre muchos dispositivos más. El software permite monitorear temperatura, rendimiento, transferencia de datos, etc.<br />Monitorización de red<br />Es la parte de la gestión de las redes  que se ocupa de la observación y el análisis del estado de los componentes  de la red en:<br />Sistemas finales<br />Sistemas intermedios<br />Subredes<br />La monitorización  es la función dominante en las áreas funcionales  de:<br />Gestión de prestación<br />Gestión de fallos<br />Gestión de  contabilidad<br />CUATRO FASES PARA LA MONITORIZACIÓN DE UNA RED<br />Definición de la información de gestión que se monitoriza<br />Acceso a la información  de monitorización <br />Diseño de mecanismo de monitorización<br />Procesado de la información de monitorización<br />Qué importancia tiene la seguridad? 15240-1905<br />Por la existencia de personas ajenas a la información, también conocidas como hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Normalmente estas personas formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más del 70 % de las violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización. Esta situación se presenta a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.  El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.  A través de este sitio, podemos encontrar diferentes utilidades para utilizar en nuestra red<br />La Vulnerabilidad: Es la exposición latente a un riesgo en el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de quot;
hackeoquot;
, accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos. Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.<br />Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.Las políticas deberán basarse en los siguientes pasos:* Identificar y seleccionar lo que se debe proteger (información sensible)* Establecer niveles de prioridad e importancia sobre esta información* Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles* Identificar las amenazas, así como los niveles de vulnerabilidad de la red* Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla* Implementar respuesta a incidentes y recuperación para disminuir el impacto<br />
Gestión seguridad red

Más contenido relacionado

La actualidad más candente

Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática NicoZ14
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 

La actualidad más candente (15)

Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Luz lisby diapositivas........
Luz lisby diapositivas........Luz lisby diapositivas........
Luz lisby diapositivas........
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 

Destacado

proyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intel
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intelproyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intel
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de IntelEduardo Cortes
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datosmariopino129
 
Caso pratico Control de Gestión
Caso pratico Control de GestiónCaso pratico Control de Gestión
Caso pratico Control de GestiónmeugeniaOC
 
Indicadores De Gestion
Indicadores De GestionIndicadores De Gestion
Indicadores De GestionUNAD
 
Taller practico indicadores de gestion y control de gestion
Taller practico indicadores de gestion y control de gestionTaller practico indicadores de gestion y control de gestion
Taller practico indicadores de gestion y control de gestionCarlos Echeverria Muñoz
 

Destacado (6)

proyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intel
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intelproyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intel
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intel
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Caso pratico Control de Gestión
Caso pratico Control de GestiónCaso pratico Control de Gestión
Caso pratico Control de Gestión
 
Indicadores De Gestion
Indicadores De GestionIndicadores De Gestion
Indicadores De Gestion
 
Taller practico indicadores de gestion y control de gestion
Taller practico indicadores de gestion y control de gestionTaller practico indicadores de gestion y control de gestion
Taller practico indicadores de gestion y control de gestion
 
Indicadores de Gestión
Indicadores de GestiónIndicadores de Gestión
Indicadores de Gestión
 

Similar a Gestión seguridad red

Similar a Gestión seguridad red (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Gestión seguridad red

  • 1. Gestión de seguridad<br />Su función principal de esta gestión de red es de proporcionar seguridad continua a una red y a sus componentes en los distintos aspectos de seguridad:<br />Acceso a las redes<br />Acceso a los sistemas<br />Acceso a la información en transito<br />Y la función de la gestión de seguridad es:<br />Definición de análisis de riesgo y política de seguridad<br />Implantación de servicios de seguridad e infraestructura asociada<br />Definición de alarmas ,registro e informes de seguridad<br />Herramienta de diagnóstico<br />Una herramienta de diagnóstico es un software que permite monitorear y en algunos casos controlar la funcionalidad del hardware, como: computadoras, servidores y periféricos, según el tipo y sus funciones. Estos dispositivos pueden ser, la memoria RAM, el procesador, los discos duros, rute adores, tarjetas de red, entre muchos dispositivos más. El software permite monitorear temperatura, rendimiento, transferencia de datos, etc.<br />Monitorización de red<br />Es la parte de la gestión de las redes que se ocupa de la observación y el análisis del estado de los componentes de la red en:<br />Sistemas finales<br />Sistemas intermedios<br />Subredes<br />La monitorización es la función dominante en las áreas funcionales de:<br />Gestión de prestación<br />Gestión de fallos<br />Gestión de contabilidad<br />CUATRO FASES PARA LA MONITORIZACIÓN DE UNA RED<br />Definición de la información de gestión que se monitoriza<br />Acceso a la información de monitorización <br />Diseño de mecanismo de monitorización<br />Procesado de la información de monitorización<br />Qué importancia tiene la seguridad? 15240-1905<br />Por la existencia de personas ajenas a la información, también conocidas como hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Normalmente estas personas formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más del 70 % de las violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización. Esta situación se presenta a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares. A través de este sitio, podemos encontrar diferentes utilidades para utilizar en nuestra red<br />La Vulnerabilidad: Es la exposición latente a un riesgo en el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de quot; hackeoquot; , accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos. Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.<br />Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.Las políticas deberán basarse en los siguientes pasos:* Identificar y seleccionar lo que se debe proteger (información sensible)* Establecer niveles de prioridad e importancia sobre esta información* Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles* Identificar las amenazas, así como los niveles de vulnerabilidad de la red* Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla* Implementar respuesta a incidentes y recuperación para disminuir el impacto<br />