You are on page 1of 5

1.

Como se maneja el sistema de seguridad redes
El sistema de redes cuenta con una política de contraseñas tanto en los servidores con claves
de mínimo 8 caracteres, distinguiendo entre números, minúsculas y mayúsculas, con cambios
periódicos.
Existen contraseñas para cuentas de usuario del equipo, cuentas de correo, sistema de
facturación, impresoras, acceso al contenido web, las puertas de acceso, a la página web de la
empresa, la red WIFI.
Cuenta estándar para los empleados para evitar que el usuario instale programas no deseados
y con la cuenta de administrador activada pero protegida por contraseña
Cada equipo tiene los últimos parches de seguridad e instalaciones automáticas activadas
Cada equipo debe tener un antivirus (el mismo en todos los equipos), con las últimas
actualizaciones instaladas e instalaciones automáticas activadas (excepción de los servidores)
La red WIFI está protegida por clave y solo la conoce el personal autorizado
El acceso al contenido web solo está disponible para el personal de la empresa y se divide de
acuerdo al puesto del empleado. Bloqueando contenido referente a pornografía, piratería,
drogas, etc…
Hay discos duros en red con control de usuarios, a cada carpeta se les asigna que usuarios
tienen permisos para leer, ejecutar, escribir.
Se realiza backup diario de la base de datos, la central telefónica, la configuración de firewall, la
base de datos del servidor de correo, la página web.

2. el acceso para realizar cambios a este servidor es con la cuenta de root con una política de contraseñas robusta (alfanumérico). con cambios de contraseña cada dos meses. ellos te podrán confirmar mi identidad Verisign responde: Si claro usuario desconocido te puedo decir que https://www.algo. está instalada en un servidor web (apache) que está dentro del sistema operativo red hat (linux). Usuario desconocido puede usted confiar en https://www.algo. la que me acredita como sitio web seguro Usuario desconocido queriendo entrar a https//:www.com como una página segura.com El usuario desconocido pregunta: mmm…quiero entrar a esta página web. Seguridad referente a Web y Correos Electrónicos (guiados y no guiados) Seguridad referente Web La página web de la empresa.algo. EL usuario desconocido acepta el certificado de seguridad y los dos pactan un canal seguro para intercambiar información… . y evitar el robo de identidad (phising) por lo tanto su acceso es HTTPS:// Usuario entrando a https//:www. el dueño de la página.com responde: Usuario desconocido ve a Verisign y pregúntales a ellos quien soy. nosotros les dimos un certificado de seguridad donde tienen su nombre. y no vimos ninguna anomalía. para tener identidad en internet.com es una página confiable.com Tengo un certificado de seguridad SSL que me lo dio VERISIGN.algo.algo. el país donde están. además verificamos su sitio. pero necesito saber quién eres…Ya sabes no quiero ser estafado por estas páginas web brujas https//:www. La página web utiliza certificado de seguridad.

certificados de seguridad para la identidad del servidor de correo en internet. con la política de contraseña robustas (mínimo 8 caracteres) con actualización periódica.com se encuentra en mi base de datos. servicios de base de datos para almacenar las cuentas de usuarios(mysql). POP3 puedes proceder a colocar el correo en su bandeja de entrada Bandeja de usuario xyz@prueba.com Hay otros procesos más complejos que se dan como revisión del correo entrante por el filtro antispam(AMAVIS Y SpamAssasim) y el antivirus(ClamAV) Funciona así cuando sale un correo . lo mismo.com para xyz@prueba. como el agente de transferencia de correo (Postfix). contraseñas robustas y cambios cada cierto periodo. El servidor de correo dentro en sí es una combinación con otros servicios. Las cuentas de correo.com Servidor POP3 va a entregar el email a xyz@prueba. antivirus(clamAV). protocolos de entrada POP3 y salida de correo SMTP (dovecot). el acceso para realizar cambios es a través de la cuenta de root. Funciona así cuando llega un correo electrónico: MTA (Mail Transfer Agent) Se encarga de transferir los correos desde y hacia Correo de abc@algo.com Le preguntare a MySql si ese usuario esta en su base de datos MySQL El usuario xyz@prueba.Correo electrónico El servidor de correo esta en CENTOS (Linux). filtro antispam (SpamAssassim) y filtro de contenido(amavis).

com existe en mi base de datos? Si existe le diré a SMTP que se lo lleve al MTP(Mail Transfer Agent) SMTP Le entregaré el correo al MTP para que envíe el correo a la cuenta destino MTA (Mail Transfer Agent) abc@algo.Usuario redactando correo Correo de: xyz@prueba. en caso de que pueda tener virus el archivo adjunto que se está enviando.com Hay más procesos como la revisión del correo saliente por parte del antivirus. 3.com Para: Existe en la MySQL Base de Datos El usuario xyz@prueba. Seguridad de los sistemas operativos Los equipos de la compañía tienen diferentes políticas de seguridad como: .

las páginas web. la central telefónica. porque puede detener la producción. pero no todas las actualizaciones. esto en el caso del servidor de base de datos. para evitar la instalación de programas no deseados Y la cuenta de administrador activada pero protegida por contraseña. 8 caracteres letras may. base de datos del servidor de correo. instalamos los parches de seguridad. el servidor de correo. con actualizaciones automáticas Los servidores no tenemos activadas todas las actualizaciones automáticas.Para servidores      Redundancia de servidores. las páginas webs. y activamos las actualizaciones automáticas. .min y números) y cambio de la misma cada cierto periodo. Cada servidor tiene hardware adicional (que son especiales) como discos duros. Cada usuario tiene una cuenta con clave robusta (min. Backup periódico de la base de datos. Para usuarios     En los equipo de los usuarios instalamos la últimas actualizaciones. memorias RAM. la central telefónica. Cuenta estándar para usuarios. Cada usuario tiene un antivirus actualizado y con actualizaciones automáticas. fuentes de poder Cada servidor tiene antivirus.