Configuración de red de seguridad informática
C. Configuración de red de seguridad
informática
• Para el firewall perimetral.
La seguridad lógica interna y externa son aspectos fundamentales a tener en cuenta
La seguridad informática de un empresa es primordial. Los ataques por red y las pérdidas de información ocasionan un gran trastorno y afectan al correcto funcionamiento y progreso de la empresa
Seguridad Perimetral Firewall
◦Control de tráfico de red desde y hacia Internet (Firewall*), seguridad perimetral.
◦Protección contra ataques externos.
◦Control de usuarios.
◦Generación y administración de VPN**.
◦Conexión para equipos remotos (portátiles).
◦Gestión de ancho de banda de internet.
IPS
◦Antivirus corporativo.
◦Medidas de seguridad contra virus.
◦Mecanismos Activos y pasivos.
AntiSpam
Seguridad en Red
Auditoria
• Sistema de detección de intrusos.
Saltar a: navegación, búsqueda Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
• Protocolos de seguridad.
La presente cartilla es una guía práctica, que permitirá, mediante su aplicación, contribuir a crear un entorno mas seguro, disuadiendo potenciales actos de violencia y limitando la libertad de acción de delincuentes en el área.
Se compone de tres capítulos básicos: Información, Seguridad y Comunicaciones, los que serán actualizados periódicamente.
En cada uno de ellos se recomiendan rutinas de seguridad, así como procedimientos simples, para facilitar medidas preventivas, que harán su hogar un entorno mas seguro.
CAPITULO I: De la Información o “Como chusmear cosas útiles”.
-Los delincuentes casi nunca atacan por casualidad. Sus hazañas son precedidas por observación, vigilancias y reconocimientos previos de sus blancos. Usted puede ser seleccionado, en la medida que el entorno de su hogar les ofrezca facilidades.
-Estos actos preparatorios son detectados con relativa facilidad si Usted se lo propone.
-Preste atención a simples indicios y repórtelos oportunamente al coordinador de información (ver códigos de comunicaciones).
-Una serie determinada de indicios nos permitirán, establecer el nivel de seguridad en el área y formular medidas preventivas acordes.
Indicios mas comunes:
-Llamadas telefónicas sin respuesta o extrañas consultas. (Si tiene captor reporte el número).
-Movimiento inusual de extraños.
-Vehículos desconocidos transitando o estacionados en el área sin explicación aparente.
-Parejas en lugares no habituales o en horas inapropiadas.
-Cualquier acto delictivo perpetrado en el área.
-Disparos de armas de fuego.
-Excitación anormal de animales de guardia. (Los teros son de los mejores guardianes).
-Alarmas activadas.
Como reportar:
-Todo reporte para ser útil, deberá responder a un hecho concreto y proceder de fuente responsable. Será mantenido en confidencialidad.
-Transmítalo en forma oportuna, no importa la hora. (De poco servirá al día siguiente confesar que sintió ruidos y le pareció…etc.).
- Su reporte deberá responder cuatro preguntas básicas: Que, Cuando, Donde y Como?
Ejemplo: Que: Vehículo fiat negro sospechoso, matricula xxx. Cuando: Sábado 30 agosto hora 2300/2330; Donde: Avda. Gral. Artigas y Álamos; Como: estacionado con tres ocupantes, dos masculinos y uno femenino. Aparentemente observando domicilios de….
- IPSEC.
IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.



No hay comentarios:
Publicar un comentario