Manual de Seguridad en Redes.docx

Published on January 2017 | Categories: Documents | Downloads: 35 | Comments: 0 | Views: 460
of 3
Download PDF   Embed   Report

Comments

Content

Manual de Seguridad en Redes
Me encontre con un manual de seguridad en redes y lo dejo para comprender
mucho mas algunos conceptos y seguir aprendiendo.
Introducción
1-Conceptos de seguridad
¿Cuál puede ser el valor de los datos?
Definiciones
Seguridad Global
Impacto en la organización
Visibilidad del proceso
Implementación
Apostilla
2 - Políticas generales de seguridad
¿Qué son las políticas de seguridad informática (PSI)?
Elementos de una política de seguridad informática .
Algunos parámetros para establecer políticas de seguridad .
Proposición de una forma de realizar el análisis para llevar a cabo un
sistema de seguridad informática
¿Por qué las políticas de seguridad informática generalmente
no consiguen implantarse?
Las políticas de seguridad informática como base
de la administración de la seguridad integral.
Riesgos
Niveles de trabajo
Confidencialidad
Integridad :
Autenticidad
No – repudio
Disponibilidad de los recursos y de la información
Consistencia
Control de acceso a los rec
Auditoría
Algoritmo
3 - ¿Cómo establecer los niveles de riesgo de los recursos
involucrados?
Ejemplo práctico
Acerca de los procedimientos
Procedimiento de alta de cuenta de usuario.
Procedimiento de baja de cuenta de usuario
Procedimiento para determinar las buenas passwords .
Procedimientos de verificación de accesos .
Procedimiento para el chequeo del tráfico de la red .
Procedimiento para el monitoreo de los volúmenes de correo.
Procedimientos para el monitoreo de conexiones activas .
Procedimiento de modificación de archivos .
Procedimientos para el resguardo de copias de seguridad .

Procedimientos para la verificación de las máquinas de los usuarios .
Procedimientos para el monitoreo de los puertos en la red .
Procedimientos de cómo dar a publicidad
las nuevas normas de seguridad.
Procedimientos para la determinación de identificación
de usuario y grupo de pertenencia por defecto.
Procedimientos para recuperar información.
Check-Lists.
4 - Tipos de Ataques y Vulnerabilidades
Negación de servicio ( denial of service )
¿Qué es “Denial of service”?. Descripción de ataques.
Modos de ataque .
Consumo de recursos escasos, limitados, o no renovables .
Destrucción o alteración de la información de configuración.
Destrucción o alteración física de los componentes de la red.
Prevención y respuesta .
Cracking de passwords .
El archivo “/etc/password”: descripción.
Descubrir una password.
E-mail bombing y spamming .
Descripción .
Detalles técnicos .
¿Cómo proceder?.
Problemas de seguridad en el FTP.
El comando PORT .
El Protocolo FTP.
El ataque “Ftp bounce” .
Bypass de dispositivos de filtrado dinámicos.
Soluciones .
Otros problemas del FTP.
Seguridad en WWW .
Conclusión .
TFTP.
TELNET.
Los comados “r” .
Seguridad en NetBIOS.
Qué hacer.
5 - Descripción de algunas herramientas de control y seguimiento de
accesos
tcp-wrappers.
Netlog
Tcplogger
Udplogger.
Icmplogger .
Etherscan .
Nstat.
argus
tcpdump.

SATAN (Security Administrator Tool for Analyzing Networks).
ISS (Internet Security Scanner) .
Courtney .
Gabriel .
tcplist.
nocol (Network Operations Center On-Line) .
6.- Herramientas que chequean la integridad del sistema
COPS (Computer Oracle and Password System).
Tiger.
Crack .
Tripwire .
chkwtmp
chklastlog .
spar.
lsof (List Open Files) .
cpm (Check Promiscuous Mode).
ifstatus .
osh (Operator Shell) .
noshell .
trinux
7.- Herramientas para Windows NT
Monitor de eventos
Monitor de red .
Monitor de Performance.
Errores de permisos de accesos .
Errores de logon .
Paquetes para Windows NT
Windows NT Resource Kit .
Internet Scanner.
ScanNT
NetXRay .
Suck Server
Red Button
Síntesis

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close