Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Webinar – Hacking web: Decálogo del Buen Administrador

55 visualizaciones

Publicado el

Webinar donde hablamos de buenas prácticas en ciberseguridad y en el que damos nociones básicas de seguridad que cualquier administrador debe cumplir. Además, también tratamos sobre cuáles son las medidas mínimas que deben implantarse en una empresa y los buenos comportamientos de cara a la ciberseguridad.

Publicado en: Tecnología
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Webinar – Hacking web: Decálogo del Buen Administrador

  1. 1. DECÁLOGO DEL BUEN ADMINISTRADOR
  2. 2. ACCIONES PREVENTIVAS  SEGMENTACIÓN DE LA RED  SUBNETTING  VLANES  DMZs  CUENTA DE ADMINISTRADOR  USO DE CONTRASEÑAS SEGURAS  ANTIVIRUS CENTRALIZADO  SISTEMAS ACTUALIZADOS: SERVIDOR DE PARCHES CENTRALIZADO
  3. 3. SISTEMAS DE CONTROL  SISTEMAS DE CONTROL DE TRÁFICO: ACLs, POLÍTICAS SEGURIDAD FWs  SISTEMAS DE CONTROL DE ACCESO FÍSICO  SISTEMAS DE CONTROL DE ACCESO LÓGICO:  IDS y SISTEMAS DE LOGS CENTRALIZADO  INSTALACIÓN Y USO DE CERTIFICADOS DIGITALES  CONTROL DE ACCESO A RED: NAC, MACs  SISTEMAS DE CONTROL DE DISPOSITIVOS - FILTRADOS MAC - USUARIOS - GRUPOS - CIFRADOS Y EN ENCRIPTACIÓN - GRUPOS
  4. 4. SEGURIDAD A NIVEL SOCIAL  INFORMACIÓN Y ENTRENAMIENTO A USUARIOS  INGENIERÍA SOCIAL  DOCUMENTACIÓN DE POLÍTICA DE USO  CONCIENCIACIÓN  NORMAS DE USO PARA DISPOSITIVOS CORPORATIVOS  BANNERS INFORMATIVOS  CAU : CENTRO DE ATENCIÓN AL USUARIO
  5. 5. HEMOS SUFRIDO UN ATAQUE  SISTEMAS REDUNDANTES  PLAN DE CONTINGENCIA  PLAN DE ACTUACIÓN  PLAN DE RECUPERACIÓN  ANÁLISIS DE DAÑOS  ANÁLISIS FORENSE  DETECCIÓN DE LA CAUSA  LECCIONES APRENDIDAS
  6. 6. AMENAZAS  MALWARE (RANSOMWARE, TROYANOS, KEYLOGGERS…)  EXPLOITS (ZERO DAYS)  DoS  SUPLANTACIÓN DE IDENTIDAD  XSS CROSS-SITE SCRIPTING  PARAMETER TAMPERING  ATAQUES FUERZA BRUTA O DICCIONARIO  SNIFFING Y CAPTURA DE TRÁFICO E INFORMACIÓN  SQL INJECTION
  7. 7. ¿CUÁL ES LA REALIDAD?
  8. 8. GRACIAS www.darthway.com cursos@darthway.com

×