Seguridad

Páginas: 20 (4870 palabras) Publicado: 8 de julio de 2012
Todos los componentes se mantienen a través de una gestión completa y sistema de control implementado en la gestión de una red LAN protegida. Este se compone de detección y prevención de intrusos, Servicios de nombres de dominio (DNS), servidores de Kerberos, los servidores de tiempo y servidores de registro del sistema (syslog). Todos estos servidores también tienen cortafuegos antes del DMZ yla LAN para asegurar un mejor control y protección. Los usuarios de las aplicaciones Web pueden procesar a través de la DMZ privada o procesar a través de la DMZ pública, dependiendo de las aplicaciones.

Informe #2
Seguridad en Redes y Análisis de violaciones de seguridad
6/29/2012
Daniel Arenas C.I. 18.847.609José Moya C.I. 18.205.061
|

Seguridad y análisis de violaciones de Seguridad

DANIEL A. ARENAS
Universidad de Oriente
Núcleo Anzoátegui
Departamento de Computación y Sistemas
Seguridad en Sistemas Computacionales

José Moya
Universidad de Oriente
Núcleo Anzoátegui
Departamento de Computación y Sistemas
Seguridad en Sistemas Computacionales

PROFESORA
Alejandra GerardinoUNIVERSIDAD DE ORIENTE NUCLEO ANZOATEGUI
VENEZUELA

Marco Teórico
Seguridad en Redes: [IIEEES] La seguridad informática y de red, o la seguridad cibernética, son cuestiones fundamentales. Pero la mera protección de los sistemas que contienen datos sobre los ciudadanos, empresas y agencias de gobierno no es suficiente. La infraestructura de redes, routers, servidores de nombres de dominio, einterruptores que pegan estos sistemas en un conjunto no debe fracasar, o las computadoras ya no será capaz de comunicarse de forma precisa o fiable. Dada la magnitud de la seguridad en el ciberespacio, una reflexión sobre lo que estamos tratando de hacer parece necesitada. Surgen varias preguntas, como ¿qué es exactamente la infraestructura?, qué amenazas se deberá sujetar? y cómo la protección puedeser proporcionada en forma costo-efectiva. Sin embargo, subyace a todas estas preguntas es cómo definir un sistema seguro. ¿Qué es seguridad? Tenerlo es obviamente bueno, todo el mundo lo dice. Pero pocas personas lo definen exactamente, o incluso vagamente.
Violaciones de seguridad: [IUPSV] Cuando se detecta una violación, la capacidad de proteger los equipos de red, determinan el alcance de laintrusión, y recuperar el funcionamiento normal depende de decisiones rápidas. Tener directrices para de tomar estas decisiones antes de tiempo hace que la respuesta a una intrusión sea mucho más manejable. El equipo de seguridad es responsable de desarrollar un sistema de notificación de que está disponible las 24 horas del día, 7 días a la semana. Además, el equipo de seguridad es responsable dedefinir el nivel de la autoridad dada a la administrador de Redes y Telecomunicaciones y el Especialista en Seguridad de la Información para hacer cambios y en qué orden los cambios que deben introducirse. Algunas acciones correctoras son las siguientes:
* La implementación de cambios para evitar un mayor acceso a la violación.
* El aislamiento de los sistemas vulnerados.
* Ponerse encontacto con el transportista o proveedor de Internet en un intento por rastrear el ataque.
* El uso de dispositivos de grabación para reunir pruebas.
* Desconexión de los sistemas vulnerados o la fuente de la violación.
* Ponerse en contacto con la policía u otras agencias gubernamentales.
* El cierre de los sistemas vulnerados.
* Restauración de sistemas de acuerdo a unalista de prioridades.
* Notificación personal interno y de gestión jurídica.
Para determinar el alcance de las violaciones, el equipo de seguridad hará lo siguiente:
* Registrar eventos obteniendo rastros que se haya dejado, copias de los archivos de registro, cuentas de usuario activas y conexiones de red.
* Limite compromisos adicionales mediante la desactivación de cuentas, la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS