Presupuestos En Proyectos Tic
Viernes 4 de Marzo de 2005
Facultad Regional Concepción del Uruguay Universidad Tecnológica Nacional
Gabriel Arellano
arellanog@frcu.utn.edu.ar
IntroducciónSeguridad informática La seguridad informática se encarga de proteger la información, más específicamente, podemos definir que lo logrará preservando su: • Confidencialidad. • Disponibilidad. • Integridad. •Autenticidad.
Introducción
La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades de acceso y conectividad con:
✔ ✔ ✔ ✔ ✔
Internet. Conectividad mundial. Redcorporativa. Acceso Remoto. Proveedores.
Introducción
¿Qué elementos deberían protegerse? Se deberían proteger todos los elementos de la red interna, incluyendo hardware, software e información,no solo de cualquier intento de acceso no autorizado desde el exterior sino también de ciertos ataques desde el interior que puedan preveerse y prevenirse.
Introducción
¿Cómo protegerlos?Paradigmas de seguridad:
• Lo que no se prohibe expresamente está permitido. • Lo que no se permite expresamente está prohibido.
Métodos de defensa:
• En profundidad. • Perimetral.
IntroducciónSeguridad Perimetral La seguridad perimetral es uno de los métodos posibles de defensa de una red, basado en el establecimiento de recursos de segurización en el perímetro externo de la red y adiferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros.Introducción
Infraestructura típica
Introducción
Ubicación de los recursos públicos
Introducción
Centralización de los puntos de administración y control.
IntroducciónCentralización de los puntos de administración y control.
Zona Desmilitarizada (DMZ)
Construcciones de "Muro Doble" Algunos firewalls se construyen con la técnica de "muro doble", en este caso el...
Regístrate para leer el documento completo.