SlideShare una empresa de Scribd logo
Auditoria de redes
Profesora: Carmen Castellanos Estudiante: Dorante Cesar
Auditoría en redes informáticas: Cómo
evaluar las vulnerabilidades
• La red informática de auditoría proporciona a las organizaciones
un análisis completo de sus sistemas de seguridad.
• Estas auditorías permiten a las empresas a corregir problemas de
forma proactiva, datos sensibles proteger y desarrollar un plan de
seguridad de TI más confiable
• La auditoría de la red informática es el primer paso para
realmente proteger un entorno de ordenador o una red.
• Así que si la auditoría encuentra cualquier problema, puede
solucionarlo antes de que un atacante podría explotar la debilidad
Definir el alcance de la auditoría
• Identificar todos los dispositivos de la red y los sistemas operativos
que utilizan.
• Los dispositivos administrados son los equipos que pertenecen a la
misma organización.
• dispositivos no administrados que pertenecen a los huéspedes y
visitantes.
• Recuerde que debe tener en cuenta todas las capas de acceso :.
conexiones alámbricas, inalámbricas y VPN
Determinar las amenazas
• Haga una lista de posibles amenazas a la seguridad de la red. Entre las
amenazas informáticas que debe tener en cuenta
• el malware (gusanos, troyanos, spyware y ransomware.)
• La exposición de los empleados (los ataques de phishing y otras estafas).
• DDoS Attacks (Distributed Denial of Service) .
• Violaciónes de acceso físico a la información
• Una vez que identifique lo que hay que evitar, es más fácil de evaluar las
vulnerabilidades de seguridad y potenciales del sistema.políticas
internas
Revisar y editar
• Política de Seguridad de la red.
• Política de Acceso a Internet
• directiva de acceso remoto.
• directiva de acceso remoto.
• correo electrónico y la comunicación política
• ver si hay margen de mejora y considerar la adición de nuevas
políticas, si es necesario.
Reevalúe estrategias y acceso de seguridad
• Usar diferentes contraseñas para diferentes cuentas
• Uso de autenticación de dos factores
• Implementar una política para el cambio periódico y contraseña
obligatoria
Verificar la actualización del software
• Examinar todo el software en la red y contestar las siguientes
preguntas:
• ¿Qué versión de software tiene usted?
• ¿Cuándo fue la última actualización?
• ¿Cuál es la versión actual del software disponible en el proveedor?
• Los parches y las actualizaciones más recientes protegen contra
las últimas amenazas informáticas.
Acceso seguro de Internet
• Cifrado de datos
• Compruebe Descarga ficheros dañinos.
• restricciones de ancho de banda.
• El bloqueo de puertos
Defina estrategias de respaldo
• Por último, estableció estrategias relacionadas con los datos
críticos de negocio.
• La pérdida de información y estrategias importantes puede
generar daños irreversibles en una organización.
Gracias por su atención

Más contenido relacionado

Similar a auditoria de redes esposicion.pptx

Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
Marcos de Jesus Alonso Hernandez
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Internet Security Auditors
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Internet Security Auditors
 
Antivirus
AntivirusAntivirus
Antivirus
19940622
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
Vicente Lingan
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
Les Esco
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
Víctor Fernández López
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
Ramiro Estigarribia Canese
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
yair juarez
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
Manuel Medina
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Base10media
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
ch4k4n
 
Creador
CreadorCreador
Creador
Florian Mena
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
Luis Fernando Aguas Bucheli
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
GerenciaEfran
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Hacking Bolivia
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
KARLA ALBÁN
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1

Similar a auditoria de redes esposicion.pptx (20)

Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Creador
CreadorCreador
Creador
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 

Más de PollyjaviergmailcomJ

Educación descolonizada y liberadora.pptx
Educación descolonizada y liberadora.pptxEducación descolonizada y liberadora.pptx
Educación descolonizada y liberadora.pptx
PollyjaviergmailcomJ
 
proyecto investigacion accion participativa y transformadora.pptx
proyecto investigacion accion participativa y transformadora.pptxproyecto investigacion accion participativa y transformadora.pptx
proyecto investigacion accion participativa y transformadora.pptx
PollyjaviergmailcomJ
 
bicentenario de la batalla naval del lago de maracaibo.docx
bicentenario de la batalla naval del lago de maracaibo.docxbicentenario de la batalla naval del lago de maracaibo.docx
bicentenario de la batalla naval del lago de maracaibo.docx
PollyjaviergmailcomJ
 
INFORME TECNICO pst 2200522.docx
INFORME TECNICO pst 2200522.docxINFORME TECNICO pst 2200522.docx
INFORME TECNICO pst 2200522.docx
PollyjaviergmailcomJ
 
diapositivas del ensayo.pptx
diapositivas del ensayo.pptxdiapositivas del ensayo.pptx
diapositivas del ensayo.pptx
PollyjaviergmailcomJ
 
MODULO III.docx
MODULO III.docxMODULO III.docx
MODULO III.docx
PollyjaviergmailcomJ
 
Razones de la existencia del derecho internacional privado.docx
Razones de la existencia del derecho internacional privado.docxRazones de la existencia del derecho internacional privado.docx
Razones de la existencia del derecho internacional privado.docx
PollyjaviergmailcomJ
 
La comunicación y las ciencias jurídicas.docx
La comunicación y las ciencias jurídicas.docxLa comunicación y las ciencias jurídicas.docx
La comunicación y las ciencias jurídicas.docx
PollyjaviergmailcomJ
 
educacion lugarizada.docx
educacion lugarizada.docxeducacion lugarizada.docx
educacion lugarizada.docx
PollyjaviergmailcomJ
 

Más de PollyjaviergmailcomJ (9)

Educación descolonizada y liberadora.pptx
Educación descolonizada y liberadora.pptxEducación descolonizada y liberadora.pptx
Educación descolonizada y liberadora.pptx
 
proyecto investigacion accion participativa y transformadora.pptx
proyecto investigacion accion participativa y transformadora.pptxproyecto investigacion accion participativa y transformadora.pptx
proyecto investigacion accion participativa y transformadora.pptx
 
bicentenario de la batalla naval del lago de maracaibo.docx
bicentenario de la batalla naval del lago de maracaibo.docxbicentenario de la batalla naval del lago de maracaibo.docx
bicentenario de la batalla naval del lago de maracaibo.docx
 
INFORME TECNICO pst 2200522.docx
INFORME TECNICO pst 2200522.docxINFORME TECNICO pst 2200522.docx
INFORME TECNICO pst 2200522.docx
 
diapositivas del ensayo.pptx
diapositivas del ensayo.pptxdiapositivas del ensayo.pptx
diapositivas del ensayo.pptx
 
MODULO III.docx
MODULO III.docxMODULO III.docx
MODULO III.docx
 
Razones de la existencia del derecho internacional privado.docx
Razones de la existencia del derecho internacional privado.docxRazones de la existencia del derecho internacional privado.docx
Razones de la existencia del derecho internacional privado.docx
 
La comunicación y las ciencias jurídicas.docx
La comunicación y las ciencias jurídicas.docxLa comunicación y las ciencias jurídicas.docx
La comunicación y las ciencias jurídicas.docx
 
educacion lugarizada.docx
educacion lugarizada.docxeducacion lugarizada.docx
educacion lugarizada.docx
 

Último

PRINCIPALES CARACTERISTICAS DE EL PH.pptx
PRINCIPALES CARACTERISTICAS DE EL PH.pptxPRINCIPALES CARACTERISTICAS DE EL PH.pptx
PRINCIPALES CARACTERISTICAS DE EL PH.pptx
MONICADELROCIOMUNZON1
 
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdf
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdfCarlos Augusto da Silva Lins todosIngressantes2024-1.pdf
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdf
juntosvenceremosbras
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
carolina838317
 
Estructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegaciónEstructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegación
AlvaroEduardoConsola1
 
TIA portal Bloques PLC Siemens______.pdf
TIA portal Bloques PLC Siemens______.pdfTIA portal Bloques PLC Siemens______.pdf
TIA portal Bloques PLC Siemens______.pdf
ArmandoSarco
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
ssuser8827cb1
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
karenperalta62
 
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIAMATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
ROXYLOPEZ10
 
Nivelación topográfica tipos de nivelación
Nivelación topográfica tipos de nivelaciónNivelación topográfica tipos de nivelación
Nivelación topográfica tipos de nivelación
waldir orosco tinta
 
Sistema de sobrealimentacion de un motor
Sistema de sobrealimentacion de un motorSistema de sobrealimentacion de un motor
Sistema de sobrealimentacion de un motor
mauriciok961
 
Características de los suelos como los histosoles.pptx
Características de los suelos como los histosoles.pptxCaracterísticas de los suelos como los histosoles.pptx
Características de los suelos como los histosoles.pptx
MONICADELROCIOMUNZON1
 
1°AIRE ACONDICIONADO-EQUIPOS & SISTEMAS.pdf
1°AIRE ACONDICIONADO-EQUIPOS & SISTEMAS.pdf1°AIRE ACONDICIONADO-EQUIPOS & SISTEMAS.pdf
1°AIRE ACONDICIONADO-EQUIPOS & SISTEMAS.pdf
luliolivera62
 
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomomRinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
DanielaLoaeza5
 
balanceo de linea para los procesos de Producción
balanceo de linea  para los procesos  de Producciónbalanceo de linea  para los procesos  de Producción
balanceo de linea para los procesos de Producción
Victor Manuel Rivera Guevara
 
Fundamentos-Ensayos-Al-Fuego de oro y plata
Fundamentos-Ensayos-Al-Fuego de oro  y plataFundamentos-Ensayos-Al-Fuego de oro  y plata
Fundamentos-Ensayos-Al-Fuego de oro y plata
RobertoChvez25
 
Unidad 2 - Cargas en las estructuras.pdf
Unidad 2 - Cargas en las estructuras.pdfUnidad 2 - Cargas en las estructuras.pdf
Unidad 2 - Cargas en las estructuras.pdf
oagalarraga
 
MANUAL MONITOREO DEL SERVICIO DE INTERNET SATELITAL DEL MINEDU (CON ANTENAS ...
MANUAL MONITOREO DEL SERVICIO DE INTERNET  SATELITAL DEL MINEDU (CON ANTENAS ...MANUAL MONITOREO DEL SERVICIO DE INTERNET  SATELITAL DEL MINEDU (CON ANTENAS ...
MANUAL MONITOREO DEL SERVICIO DE INTERNET SATELITAL DEL MINEDU (CON ANTENAS ...
Ing. Julio Iván Mera Casas
 
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDACURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
KruggerCossio1
 
Control de Diaphania hyalinata en campo.pptx
Control de Diaphania hyalinata en campo.pptxControl de Diaphania hyalinata en campo.pptx
Control de Diaphania hyalinata en campo.pptx
alexanderlara1198
 
DISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
DISEÑO DE PLANTA TIPO CELULAR - Diseño de PlantasDISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
DISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
HalmarMiranda
 

Último (20)

PRINCIPALES CARACTERISTICAS DE EL PH.pptx
PRINCIPALES CARACTERISTICAS DE EL PH.pptxPRINCIPALES CARACTERISTICAS DE EL PH.pptx
PRINCIPALES CARACTERISTICAS DE EL PH.pptx
 
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdf
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdfCarlos Augusto da Silva Lins todosIngressantes2024-1.pdf
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdf
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
 
Estructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegaciónEstructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegación
 
TIA portal Bloques PLC Siemens______.pdf
TIA portal Bloques PLC Siemens______.pdfTIA portal Bloques PLC Siemens______.pdf
TIA portal Bloques PLC Siemens______.pdf
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
 
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIAMATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
 
Nivelación topográfica tipos de nivelación
Nivelación topográfica tipos de nivelaciónNivelación topográfica tipos de nivelación
Nivelación topográfica tipos de nivelación
 
Sistema de sobrealimentacion de un motor
Sistema de sobrealimentacion de un motorSistema de sobrealimentacion de un motor
Sistema de sobrealimentacion de un motor
 
Características de los suelos como los histosoles.pptx
Características de los suelos como los histosoles.pptxCaracterísticas de los suelos como los histosoles.pptx
Características de los suelos como los histosoles.pptx
 
1°AIRE ACONDICIONADO-EQUIPOS & SISTEMAS.pdf
1°AIRE ACONDICIONADO-EQUIPOS & SISTEMAS.pdf1°AIRE ACONDICIONADO-EQUIPOS & SISTEMAS.pdf
1°AIRE ACONDICIONADO-EQUIPOS & SISTEMAS.pdf
 
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomomRinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
 
balanceo de linea para los procesos de Producción
balanceo de linea  para los procesos  de Producciónbalanceo de linea  para los procesos  de Producción
balanceo de linea para los procesos de Producción
 
Fundamentos-Ensayos-Al-Fuego de oro y plata
Fundamentos-Ensayos-Al-Fuego de oro  y plataFundamentos-Ensayos-Al-Fuego de oro  y plata
Fundamentos-Ensayos-Al-Fuego de oro y plata
 
Unidad 2 - Cargas en las estructuras.pdf
Unidad 2 - Cargas en las estructuras.pdfUnidad 2 - Cargas en las estructuras.pdf
Unidad 2 - Cargas en las estructuras.pdf
 
MANUAL MONITOREO DEL SERVICIO DE INTERNET SATELITAL DEL MINEDU (CON ANTENAS ...
MANUAL MONITOREO DEL SERVICIO DE INTERNET  SATELITAL DEL MINEDU (CON ANTENAS ...MANUAL MONITOREO DEL SERVICIO DE INTERNET  SATELITAL DEL MINEDU (CON ANTENAS ...
MANUAL MONITOREO DEL SERVICIO DE INTERNET SATELITAL DEL MINEDU (CON ANTENAS ...
 
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDACURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
 
Control de Diaphania hyalinata en campo.pptx
Control de Diaphania hyalinata en campo.pptxControl de Diaphania hyalinata en campo.pptx
Control de Diaphania hyalinata en campo.pptx
 
DISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
DISEÑO DE PLANTA TIPO CELULAR - Diseño de PlantasDISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
DISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
 

auditoria de redes esposicion.pptx

  • 1. Auditoria de redes Profesora: Carmen Castellanos Estudiante: Dorante Cesar
  • 2. Auditoría en redes informáticas: Cómo evaluar las vulnerabilidades • La red informática de auditoría proporciona a las organizaciones un análisis completo de sus sistemas de seguridad. • Estas auditorías permiten a las empresas a corregir problemas de forma proactiva, datos sensibles proteger y desarrollar un plan de seguridad de TI más confiable • La auditoría de la red informática es el primer paso para realmente proteger un entorno de ordenador o una red. • Así que si la auditoría encuentra cualquier problema, puede solucionarlo antes de que un atacante podría explotar la debilidad
  • 3. Definir el alcance de la auditoría • Identificar todos los dispositivos de la red y los sistemas operativos que utilizan. • Los dispositivos administrados son los equipos que pertenecen a la misma organización. • dispositivos no administrados que pertenecen a los huéspedes y visitantes. • Recuerde que debe tener en cuenta todas las capas de acceso :. conexiones alámbricas, inalámbricas y VPN
  • 4. Determinar las amenazas • Haga una lista de posibles amenazas a la seguridad de la red. Entre las amenazas informáticas que debe tener en cuenta • el malware (gusanos, troyanos, spyware y ransomware.) • La exposición de los empleados (los ataques de phishing y otras estafas). • DDoS Attacks (Distributed Denial of Service) . • Violaciónes de acceso físico a la información • Una vez que identifique lo que hay que evitar, es más fácil de evaluar las vulnerabilidades de seguridad y potenciales del sistema.políticas internas
  • 5. Revisar y editar • Política de Seguridad de la red. • Política de Acceso a Internet • directiva de acceso remoto. • directiva de acceso remoto. • correo electrónico y la comunicación política • ver si hay margen de mejora y considerar la adición de nuevas políticas, si es necesario.
  • 6. Reevalúe estrategias y acceso de seguridad • Usar diferentes contraseñas para diferentes cuentas • Uso de autenticación de dos factores • Implementar una política para el cambio periódico y contraseña obligatoria
  • 7. Verificar la actualización del software • Examinar todo el software en la red y contestar las siguientes preguntas: • ¿Qué versión de software tiene usted? • ¿Cuándo fue la última actualización? • ¿Cuál es la versión actual del software disponible en el proveedor? • Los parches y las actualizaciones más recientes protegen contra las últimas amenazas informáticas.
  • 8. Acceso seguro de Internet • Cifrado de datos • Compruebe Descarga ficheros dañinos. • restricciones de ancho de banda. • El bloqueo de puertos
  • 9. Defina estrategias de respaldo • Por último, estableció estrategias relacionadas con los datos críticos de negocio. • La pérdida de información y estrategias importantes puede generar daños irreversibles en una organización.
  • 10. Gracias por su atención