Sei sulla pagina 1di 2

SEGURIDAD INFORMTICA

3.1 Monitorizacin
Port Mirroring
SEGURIDAD INFORMTICA
Network Tap
Por Escriv Gasc, Gema, Rome-
3.2 Tcnicas de Proteccin ro Serrano, Rosa Mara, Ramada,
David Jorge
Cortafuegos
Editorial
Zonas desmilitarizadas
Macmillan Iberia, S.A
Detectores de intrusos Fecha
Proxies Diciembre, 2013
Gestin unificada de amenazas SEGURIDAD DE LA
3.3 Proteccin en redes Inalmbricas INFORMACIN
WEP

WPA

WPA2
3.4 Auditoras de seguridad en redes
Tipos de auditorias de red: (auditora de
red interna, perimetral y de DMZ, test de
intrusin, auditora de aplicaciones, anli-
sis forense)
Herramientas para auditora:
Enumeracin de redes

Rastreo de redes

Barrido de puertos
CONTACTO:
Fingerprinting

Anlisis de vulnerabilidades SENA


Especializacin tecnolgica en
Test de penetracin seguridad de redes de datos
Cali, Valle del Cauca
CEAI 2016

La mejor forma de predecir


el futuro es implementarlo
David Heinemeier
La autenticidad es otra de las caractersti- Centros de proceso de datos:
cas deseables en un sistema seguro, pues
permite comprobar la identidad de los parti- Caractersticas constructivas y de
cipantes en una comunicacin y garantizar disposicin
1. SEGURIDAD DE que son quienes dicen ser.. De esta forma

LA INFORMACIN asegura el origen de la informacin. Sistemas de seguridad del CPD
(centro de procesamiento de da-
La seguridad informtica, por su parte, es tos)
una rama de la seguridad de la informacin
que trata de proteger la informacin que Climatizacin
La seguridad de la informacin es el
utiliza una infraestructura informtica y de
conjunto de medidas y procedimien- Datos
telecomunicaciones para ser almacenada o
tos, tanto humanos como tcnicos,
transmitida. Podemos distinguir los siguien-
que permiten proteger la integridad,
tes tipos: Centros de respaldo
confidencialidad y disponibilidad de la
informacin: Seguridad fsica:, seguridad lgica, seguri-
3. SEGURIDAD EN
dad activa y seguridad pasiva.
Integridad: Consiste en garantizar
que la informacin solo pueda ser alte-
rada por las personas autorizadas, LAS COMUNICACIO-
independientemente de si esa modifi- 2. SEGURIDAD FSICA NES
cacin se produce de forma intencio-
nada o no.
Es el conjunto de medidas de prevencin y Vulnerabilidades de los servicios de
Confidencialidad: Garantiza que la deteccin destinadas a evitar los daos red:
informacin solo sea accesible e inter- fsicos a los sistemas informticos para
pretada por personas o sistemas auto- proteger los datos almacenados en ellos de Desconexin de los cables, interferencias
rizados. factores naturales, como inundaciones, electromagnticas, escuchas de red,
Disponibilidad: Asegura que la infor- tormentas, terremotos, etc o factores hu- falsificacin de direcciones MAC, enve-
macin sea accesible en el momento manos como actos involuntarios, actos nenamiento ARP, suplantacin de men-
adecuado para los usuarios legtimos. vandlicos o sabotaje. sajes, denegacin de servicio, suplanta-
cin de nombres de dominio, agotamien-
Proteccin fsica de los equipos:
to de direcciones IP, inyeccin SQL, des-
Entorno fsico del equipo

Instalaciones

Sistemas de alimentacin ininte-


1.1 Violacin de la 1.2 Violacin de la rrumpida
integridad disponibilidad
Controles de presencia y accesos

Potrebbero piacerti anche