You are on page 1of 8

Nuevas Tcnicas de seguridad de red

implementadas en las Empresas en el


Ecuador

1
NDICE

Cartula
..1

ndice
.2

Presentacin, concepto general y Autenticacin


Autorizacin3

Solicitud Web Validacin de contenidos, G. de


sesiones.4

Seguridad de Transporte y
cifrado..5

Registro y supervisin,
administracin.6

Bibliografa
7
2
Nuevas tcnicas de Seguridad de red
implementadas en las Organizaciones
(Empresas) en el Ecuador

Durante diez aos muchas empresas especializadas en S.I. han


estudiado y han dado seguimiento a las implementaciones de
seguridades de las empresas que incluyen vulnerabilidades y
malware.

Entre las tcnicas de seguridad que se han implementado en el


Ecuador estudiando el caso de 3 empresas como lo son Banco
De Guayaquil, Transtelco y Ttem Humanitas he encontrado
sobre las vulnerabilidades, ubicacin de los porcentajes ms
altos de infeccin, vulnerabilidades de seguridad de programas y
claves de software entre mucho ms.

Las herramientas de seguridad de red ayudan al administrador


de red a probar una red para detectar debilidades. Algunas
herramientas permiten que el administrador asuma el rol de
atacante. Mediante una de estas herramientas, el administrador
puede iniciar un ataque contra la red y analizar los resultados
para determinar cmo ajustar las polticas de seguridad a fin de
mitigar esos tipos de ataques. Las auditoras de seguridad y las
pruebas de penetracin son dos funciones bsicas que llevan a
cabo las herramientas de seguridad de red.

Entre las tcnicas ms usadas por las empresas Ecuatorianas


son las siguientes:

Autenticacin y autorizacin

La autenticacin y autorizacin de usuario impiden a los usuarios


no autorizados acceder a los componentes y datos del sistema.

La efectividad de la estrategia de seguridad depende del tipo de


autenticacin y autorizacin.
3

Solicitud web y validacin de contenido

La solicitud web y la validacin de contenido comprueban los


datos antes de que se procesen.

La efectividad de la estrategia de seguridad depende de las


tcnicas de validacin, como la comprobacin de lmites que
impide el desbordamiento de bfer y las infracciones de
asignaciones de variables y la comprobacin de formato que
impide las infracciones de codificacin de datos y de cadena de
formato.

Gestin de sesiones

La gestin de sesiones soporta un control de acceso apropiado.


Depende de potentes identificadores de sesin que son difciles
de adivinar.
La efectividad de la estrategia de seguridad depende del tipo de
sistemas de gestin de sesiones utilizados, de la informacin que
incluyan y del lugar del ciclo de programas en que se validen las
sesiones.

Seguridad de transporte

La seguridad de transporte se utiliza durante la transmisin para


proteger las transacciones que contienen informacin
confidencial cuando se utilizan redes que no son de confianza.

La eficacia de la estrategia de seguridad depende de cmo se


cifren los datos.

Cifrado

El cifrado protege los datos confidenciales, como las


credenciales de cuenta y la informacin personal.
La eficacia de la estrategia de seguridad depende de cmo se
cifren y almacenen los datos.

Registro y supervisin

Los registros de aplicaciones identifican cundo se producen


errores o cuando se completan las transacciones confidenciales.
Adems, los registros de aplicaciones registran mensajes de
error que proporcionan informacin del sistema. Los mensajes de
error deben exponer la cantidad mnima de informacin para
cumplir los requisitos empresariales.

La eficacia de la estrategia de seguridad depende de dnde se


almacenen los archivos de seguridad y de si las funciones de
auditora estn incorporadas en la aplicacin.

Administracin
El acceso administrativo incluye el derecho a aadir y eliminar
usuarios, proporcionar acceso a grupos y basado en roles, y en
configurar componentes de aplicaciones.

El acceso administrativo se debe restringir a las personas


adecuadas.
La eficacia de la estrategia de seguridad depende de cmo se
administre la aplicacin, de la configuracin de las opciones
administrativas de seguridad y de
cmo se protejan estas opciones.

BIBLIOGRAFA
Sitios Web consultados:

Amenazas Deliberadas a la Seguridad de la Informacin


http://www.iec.csic.es/criptonomicon/amenazas.html
La Seguridad Informtica en las Redes
www.geocities.com/SiliconValley/Bit/7123/la.htm
http://www.monografias.com/trabajos77/tecnicas-ataque-
seguridad/tecnicas-ataque-
seguridad2.shtml#herramiena#ixzz4TVj8DHct
Informacin seguridad Telconet
http://www.accessify.com/t/rsmb3.telconet.ec

ANEXOS

- Login Banco de Guayaquil


- Seguridad servidores Transtelco subempresa de Telconet

You might also like