Download - Internal network security
![Page 1: Internal network security](https://reader035.vdocument.in/reader035/viewer/2022070522/58ee38851a28ab4e208b457d/html5/thumbnails/1.jpg)
INTERNAL NETWORK SECURITY
Análisis de Seguridad de Tecnologías de la Información
Irving PalafoxRocio Ortiz
![Page 2: Internal network security](https://reader035.vdocument.in/reader035/viewer/2022070522/58ee38851a28ab4e208b457d/html5/thumbnails/2.jpg)
Coleccionando la evidencia Auditoria Pruebas Tangibles
Nivel Sistema, Entrevista Personal, Pentesting
Diagrama de red y Cuenta de red
Categorizar Sistemas Críticos
85% Ataques internos
![Page 3: Internal network security](https://reader035.vdocument.in/reader035/viewer/2022070522/58ee38851a28ab4e208b457d/html5/thumbnails/3.jpg)
Lista de Riesgos Configuración inadecuada de sistemas críticos
Falta de Clasificación de Sistemas
Control de Acceso no configurado
Acceso Root Fácilmente Obtenido
Contraseñas adivinadas fácilmente
Parches de seguridad no instalados
Mecanismos de Intrusiones no habilitadas
![Page 4: Internal network security](https://reader035.vdocument.in/reader035/viewer/2022070522/58ee38851a28ab4e208b457d/html5/thumbnails/4.jpg)
Entrevista ¿Existen Procedimientos?
¿Quien es el responsable?
¿Cuantos años tiene esta administración?
¿Existieron actualizaciones a la políticas de seguridad?
![Page 5: Internal network security](https://reader035.vdocument.in/reader035/viewer/2022070522/58ee38851a28ab4e208b457d/html5/thumbnails/5.jpg)
¿Políticas de Seguridad? Primera línea de defensa
Asignar un responsable
Utilice marcos de referencia
Actualizaciones
![Page 6: Internal network security](https://reader035.vdocument.in/reader035/viewer/2022070522/58ee38851a28ab4e208b457d/html5/thumbnails/6.jpg)
¿Políticas de Seguridad? A veces las cosas no
son Técnicas
Asumir Responsabilidades
Auditar Políticas y Procedimientos
![Page 7: Internal network security](https://reader035.vdocument.in/reader035/viewer/2022070522/58ee38851a28ab4e208b457d/html5/thumbnails/7.jpg)
¿Políticas de Seguridad? Definir Funciones ¿Quien será el responsable?
Políticas de Seguridad Claras, Disponibles, Entendibles
Publicarlas
VS
![Page 8: Internal network security](https://reader035.vdocument.in/reader035/viewer/2022070522/58ee38851a28ab4e208b457d/html5/thumbnails/8.jpg)
Lista de Verificación ¿Las políticas son fáciles de leer y
entender?
¿Todos tienen copia de las políticas o saben donde están?
¿Tiene alguien la responsabilidad de las políticas y Procedimientos?
¿El responsable acude a conferencias de seguridad?
![Page 9: Internal network security](https://reader035.vdocument.in/reader035/viewer/2022070522/58ee38851a28ab4e208b457d/html5/thumbnails/9.jpg)
Lista de Verificación ¿Las políticas y Procedimientos se
actualizan de forma regular?
¿Se realizan Auditorias de rutina?
¿La administración apoyara las políticas y procedimientos establecidos?
¿Existe capacitación para el nuevo personal?
![Page 10: Internal network security](https://reader035.vdocument.in/reader035/viewer/2022070522/58ee38851a28ab4e208b457d/html5/thumbnails/10.jpg)
GRACIASAnálisis de Seguridad de Tecnologías de la Información
Irving PalafoxRocio Ortiz