SlideShare una empresa de Scribd logo
1 de 1
COMO ASEGURAR LA CONEXIÓN A INTERNET DE UNA EMPRESA




-   PRIMERA SOLUCIÓN:



    Certificado de usuario y de servidor seguro.



    Estos sistemas proporcionan un mecanismo de firma simple y seguro que
    está basado en los estándares de los navegadores de internet. Son
    procesos optimizados de autenticación de documentos, en los que los
    mensajes encriptados con la clave pública del destinatario sólo pueden ser
    des encriptados (descifrados) usando la clave privada de éste.




-   SEGUNDA SOLUCIÓN:



    Auditorias de seguridad.



    Las empresas conocen, o han de conocer todos estos problemas. Y cuando
    deciden darles una solución global, buscan los puntos débiles de su
    seguridad para atajarlos de una vez, pueden decidirse por una Auditoría de
    seguridad. Las auditorías son actividades muy comunes en estos entornos
    empresariales, especialmente las realizadas por personal externo, y
    permiten conocer el nivel de seguridad y las acciones a emprender para
    corregir los posibles fallos.

Más contenido relacionado

La actualidad más candente

Microsoft baseline security analyzer x86-en
Microsoft baseline security analyzer x86-enMicrosoft baseline security analyzer x86-en
Microsoft baseline security analyzer x86-enLandio Rojas
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaEcatel SRL
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónjacqlu
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19majitoer
 
El uso de claves
El uso  de clavesEl uso  de claves
El uso de clavesAlyson Gil
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abrPablo
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosImperva
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Gestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioGestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioLuigi Zarco
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridadWhaleejaa Wha
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 

La actualidad más candente (20)

Microsoft baseline security analyzer x86-en
Microsoft baseline security analyzer x86-enMicrosoft baseline security analyzer x86-en
Microsoft baseline security analyzer x86-en
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Sgsi
SgsiSgsi
Sgsi
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
El uso de claves
El uso  de clavesEl uso  de claves
El uso de claves
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abr
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Gestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioGestion de Control de Acceso a Usuario
Gestion de Control de Acceso a Usuario
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Unidad iv -_seguridad
Unidad iv -_seguridadUnidad iv -_seguridad
Unidad iv -_seguridad
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
 

Similar a Como asegurar la conexión a internet de una empres a

SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza CeroCade Soluciones
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internethola9999
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internettics99
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 

Similar a Como asegurar la conexión a internet de una empres a (20)

Oss tmm
Oss tmmOss tmm
Oss tmm
 
OSS TMM
OSS TMMOSS TMM
OSS TMM
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza Cero
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Glosario
GlosarioGlosario
Glosario
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Sgsi
SgsiSgsi
Sgsi
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 

Más de Brayan Problems

Cómo asegurar la conexión a internet de una empresa
Cómo asegurar la conexión a internet de una empresaCómo asegurar la conexión a internet de una empresa
Cómo asegurar la conexión a internet de una empresaBrayan Problems
 
Valor añadido a nuestro isp
Valor añadido a nuestro ispValor añadido a nuestro isp
Valor añadido a nuestro ispBrayan Problems
 
Preguntas configuración avanzada Bridges
Preguntas configuración avanzada BridgesPreguntas configuración avanzada Bridges
Preguntas configuración avanzada BridgesBrayan Problems
 
Bridges Configuración Avanzada
Bridges Configuración AvanzadaBridges Configuración Avanzada
Bridges Configuración AvanzadaBrayan Problems
 

Más de Brayan Problems (7)

Isa Server y TMG
Isa Server y TMGIsa Server y TMG
Isa Server y TMG
 
Cómo asegurar la conexión a internet de una empresa
Cómo asegurar la conexión a internet de una empresaCómo asegurar la conexión a internet de una empresa
Cómo asegurar la conexión a internet de una empresa
 
Valor añadido a nuestro isp
Valor añadido a nuestro ispValor añadido a nuestro isp
Valor añadido a nuestro isp
 
Preguntas configuración avanzada Bridges
Preguntas configuración avanzada BridgesPreguntas configuración avanzada Bridges
Preguntas configuración avanzada Bridges
 
Bridges Configuración Avanzada
Bridges Configuración AvanzadaBridges Configuración Avanzada
Bridges Configuración Avanzada
 
Lan inalambrica
Lan inalambricaLan inalambrica
Lan inalambrica
 
Preguntas
PreguntasPreguntas
Preguntas
 

Como asegurar la conexión a internet de una empres a

  • 1. COMO ASEGURAR LA CONEXIÓN A INTERNET DE UNA EMPRESA - PRIMERA SOLUCIÓN: Certificado de usuario y de servidor seguro. Estos sistemas proporcionan un mecanismo de firma simple y seguro que está basado en los estándares de los navegadores de internet. Son procesos optimizados de autenticación de documentos, en los que los mensajes encriptados con la clave pública del destinatario sólo pueden ser des encriptados (descifrados) usando la clave privada de éste. - SEGUNDA SOLUCIÓN: Auditorias de seguridad. Las empresas conocen, o han de conocer todos estos problemas. Y cuando deciden darles una solución global, buscan los puntos débiles de su seguridad para atajarlos de una vez, pueden decidirse por una Auditoría de seguridad. Las auditorías son actividades muy comunes en estos entornos empresariales, especialmente las realizadas por personal externo, y permiten conocer el nivel de seguridad y las acciones a emprender para corregir los posibles fallos.