seguridad en la red corporativa

Páginas: 25 (6198 palabras) Publicado: 22 de abril de 2016
Seguridad en la red
corporativa

Tema 2 SAD
Vicente Sánchez Patón
I.E.S Gregorio Prieto

Red corporativa
Una red corporativa típica tiene las siguientes
características:
Muchos segmentos de LAN con una red troncal
(por ejemplo, un segmento en cada piso o ala de
varios edificios).
Más de un protocolo de red.
Conexiones de acceso telefónico para usuarios
que establezcan una conexión desde sucasa o
mientras viajan.
Conexiones de línea concedida con sucursales.
Conexiones de marcado a petición con
sucursales.
Conexiones con Internet.

Red corporativa
Una red corporativa utiliza normalmente diferentes
tipos de medios de red. Los diferentes segmentos de la
oficina pueden utilizar redes Ethernet o Token Ring de
10 megabits por segundo (Mbps), pero la red troncal
que se utiliza paraconectar con las diferentes redes y
servidores de host está formada normalmente por
redes Ethernet de 100 Mbps o una Interfaz de datos
distribuidos por fibra (FDDI, Fiber Distributed Data
Interface
). Las conexiones con redes externas
(Internet) se establecen a través de líneas concedidas
o de servicios de conmutación de paquetes como
Frame Relay. Las conexiones con sucursales se
establecen através de medios conmutados (ISDN
(RDSI) o módems analógicos), medios dedicados
(líneas concedidas o Frame Relay) o Internet.

Amenazas y ataques a redes
corporativas
La amenaza externa
Con la llegada de internet, las amenazas pueden venir desde el
exterior. No se necesita poner un pie en las instalaciones de la
empresa para que alguien pueda acceder a información propiedad
de ésta. Se necesita unaprotección del perímetro de la red
informática, así como un control de los accesos de sus usuarios
¿Quién hace esto? Un experto en sistemas. Se le contrata para
que monte la red y su posterior mantenimiento periódico.
Las amenazas en el exterior también aparecen cuando alguien
no autorizado se hace con un equipo informático de la empresa.
Situaciones de extravío o robo de un ordenador portátil,un
teléfono móvil o un disco duro usb o un uso indebido de los
mismos en el domicilio de algún empleado, pueden poner a
disposición de gente no deseada información protegida. La
solución pasa por la encriptación de los datos en equipos
portátiles y la educación de los usuarios a la hora de usarlos fuera
de la red corporativa.

Amenazas y ataques a redes
corporativas
La amenaza interna
Tambiénexiste la amenaza interna en la empresa. Cualquier empleado
puede convertirse en un punto de fuga de información. Lo único que
necesita es acceso a la misma, ya que para extraerla hoy en día es muy
fácil a través de dispositivos portátiles (pendrives, discos duros USB,…)
o incluso directamente a un servidor vía internet.
Lo más lógico es aplicar una política de gestión de usuarios, cada uno
con suspermisos correspondientes para acceder a determinadas
aplicaciones. También es preciso definir en los procesos de baja de
personal algún procedimiento que impida, o al menos dificulte, que una
persona pueda sacar información fuera de las fronteras de la empresa.
Otra amenaza interna muy peligrosa es la del acceso a los ficheros de
copia de seguridad. En este soporte, se encuentran todos los datosdel
trabajo diario de la empresa y del acumulado durante años. Si caen en
malas manos, todo cuanto está allí almacenado es susceptible de ser
volcado a sistemas de terceros y quedar a disposición de cualquiera.
Encriptar la información con un sistema fuerte y mantener fuera del
alcance de cualquier persona no autorizada cualquier soporte o acceso
remoto a sistemas de backup, es algo fundamental. Amenazas y ataques a redes
corporativas
Amenazas deliberadas a la seguridad de la información
Se entiende por amenaza una condición del entorno del
sistema de información (persona, máquina, suceso o idea)
que, dada una oportunidad, podría dar lugar a que se
produjese una violación de la seguridad (confidencialidad,
integridad, disponibilidad o uso legítimo). La política de
seguridad y el análisis...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS