Hay muchos factores que pueden
afectar sus redes informáticas y
comprometer los datos, incluyendo
los criminales cibernéticos, el
descuido y empleados descontentos.
El hardware, software, políticas y
procedimientos conforman las
muchas capas de seguridad de la
red, están diseñados para defender
los sistemas que conforman la red,
frente a estas amenazas.
Amenazas
•Los virus, spyware, malware, adware, botnets, etc.
•Los ataques de día cero y hora cero.
•Los ataques de hackers.
•Ataques de Denegación de Servicio (DoS) y Denegación
de Servicio Distribuida (DDoS).
•Robo de datos.
Amenazas más Comunes:
•Redes inalámbricas no seguras
•Software y hardware sin parches de seguridad.
•Sitios web inseguros.
•Dispositivos perdidos.
•Usuarios desprevenidos o usuarios con malas
intenciones.
Estas Amenazas
Buscan Explotar:
Fundamentos para
Seguridad en Redes
1. Mantenga actualizados los parches y actualizaciones recientes
2. Utilice contraseñas seguras
5. Limpie las cuentas inactivas
Actualizaciones
Recientes Cuando los administradores son poco estrictos sobre la aplicación
de parches y actualizaciones, los ciberdelincuentes explotan todas las
posibles vulnerabilidades. En particular, comprobar que los equipos
de oficina se están ejecutando las versiones actuales de los
programas más utilizados: •Adobe Acrobat y Reader •Adobe Flash •Oracle Java •Microsoft Internet Explorer •Microsoft Office Suite
Contraseñas
Seguras
Su contraseña debe estar compuesta
por al menos 6 caracteres,
preferiblemente más, y utiliza una
combinación de mayúsculas y minúsculas,
números y símbolos. Esto debería ser
evidente: que se debe mantener fuera de
la vista y sólo se comparte con los
empleados de confianza que los
necesitan.
Se recomienda que las contraseñas se cambien cada pocos meses por lo menos, sin duplicados.
« «
Asegure su VPN
5 Consejos •Utilizar un corta fuegos para separar la red VPN del resto de la red.
•El uso de correo electrónico basado en la nube y el intercambio de
archivos en lugar de una VPN.
•Crear y hacer cumplir las políticas de acceso de los usuarios.
•Asegúrese de que los empleados sepan cómo proteger sus redes.
•Compruebe que están al día el software de anti-virus, firewalls y
filtros de spam.
Privilegios de
Acceso de Usuario
Inapropiados privilegios de acceso para usuarios
son una amenaza para la seguridad y no debe
pasarse por alto. Cuando se cambia a un empleado
de trabajo, asegúrese de que el departamento de TI
se le notifica para que sus privilegios de acceso
puedan ser modificados para adaptarse a las
funciones de la nueva posición.
Existen más de 2.250
empresas donde el
empleado tiene acceso
a “datos sensibles y
confidenciales fuera del
alcance de los requisitos
de su trabajo.”
«
«
Limpie las
cuentas inactivas
•Mantener una lista de software
autorizado y evitar que los usuarios
descarguen aplicaciones que no están en
la lista.
•Actualización, por escrito, de las
políticas de seguridad .
•Buscar un software de administración de dispositivos móviles
(MDM) que pueda borrar de forma remota los dispositivos.
•Separar los datos críticos del
resto de la red y requerir que los
usuarios se autentiquen antes
de acceder a ellos.
•Ejecute las herramientas de
análisis de vulnerabilidades, al
menos, una vez a la semana y
realizar pruebas de penetración
de forma periódica.
•Monitorear continuamente el tráfico de red para detectar
patrones inusuales de actividad de las amenazas y posible.
Br.: Norianny Crespo.
C. I.: 20718271
Prof.: Triolo José.
Mat.: Seguridad
Informática – Electiva II
Sem.: V
Esc.: 78