Zusammenfassung der Ressource
Seguridad en las
redes
- la seguridad es
- sensación de protección respecto de la
información y sus recursos asociados
- sus objetivos principales son
- Confidencialidad
Anmerkungen:
- se conoce como la privacidad de la información
- Integridad
Anmerkungen:
- este objetivo estipula que el contenido de la información debe permanecer inalterado a menos que sea modificado por personal autorizado.
- Autenticidad
Anmerkungen:
- garantiza la validación de la identidad del emisor para asegurar el origen de los datos.
- Disponibilidad
Anmerkungen:
- asegura que la informacion se encontrara disponible cada vez que un usuario autorizado deba hacer uso de ella.
- la rueda de seguridad
consiste en
- Segurización
Anmerkungen:
- implementación de las soluciones de seguridad adecuadas para lograr el cumplimiento de los objetivos de seguridad de la organización.
- Monitoreo
Anmerkungen:
- Detecta posibles violaciones a la política de seguridad
- Testeo
Anmerkungen:
- verifica la efectividad de la política de seguridad aplicada.
- incluye también
- Análisis de
situación de
amenazas
- Identificación y valoración
de activos
- Evaluación de
vulnerabilidades
- pueden ser
- vulnerabilidades
físicas
- vulnerabilidades
de software
- Identificación de
las amenazas
- se clasifican por
- amenazas físicas
- catástrofes naturales
- fraude informático
- error humano
- Estimación de los
riesgos
- evaluación metódica de los
riesgos
- Identificación y
valoración de activos
- se categorizan en
- Tangibles
Anmerkungen:
- computadoras, servidores, dispositivos de networking, edificios, etc.
- Intangibles
Anmerkungen:
- datos en general y propiedad intelectual entre otros.
- Redes Autodefensivas
Anmerkungen:
- Describen la visión de Cisco respecto de la segurización de una red.
- incluye elementos
críticos
- Esquema de
conectividad seguro
Anmerkungen:
- garantizan la privacidad de la información transmitida.
- Sistema de defensa
contra amenazas
Anmerkungen:
- prevención y detección a dispositivos previamente instalados a la red
- Sistema de confianza y
validación de identidad
Anmerkungen:
- La capacidad de la red de identificar a usuarios válidos y brindarles el acceso que solicitan
- Las fases de
seguridad son
- Seguridad Integrada
Anmerkungen:
- Se basa principalmente en la puesta en marcha de todos los servicios de seguridad disponibles en la red
- Sistemas de seguridad
colaborativos
Anmerkungen:
- logra que todas las tecnologías aplicadas a la seguridad de la red en forma aislada funcionen como un sistema coordinado.
- Defensa de amenazas
adaptiva
Anmerkungen:
- Tiene por objetivo lograr respuestas a amenazas de manera práctica y eficiente
- la seguridad
aplicada es
- ejemplo de medidas
de seguridad
- Seguridad en el
diseño de redes
- Seguridad en el
acceso a redes
- Seguridad en el
perímetro de la
red
- Seguridad de los
datos
- Seguridad en ambientes
de acceso remoto
- Soluciones de seguridad
Anmerkungen:
- se adaptan de acuerdo con las necesidades específicas de cada estructura de red.
- se subdivide en
- Intrusiones para
estaciones de trabajo
- Host IPS - HIPS
- Intrusiones de red
- Network IPS -
NIPS
- control de
administración a la
red
- Administrar
dispositivos de red
- administran una gran cantidad de información que los
dispositivos de la red generan
- los productos que ofrecen
soluciones esto y mas son
- Cisco Secure Manager (CSM)
- administra de forma centralizada de varias
soluciones de seguridad a través de una única
interfaz
- Cisco Monitoring,
Analysis and Response
System (CS-MARS)
- esta dedicada al monitoreo de los dispositivos de red
a través de la recolección y almacenamiento de los
eventos que estos generan
- Seguridad empresarial
- Brinda soporte a
diferentes
tecnologías
- Brinda una solución
sólida y segura en
redes inalámbricas
- Extiende la red a los usuarios remotos,
brindandoles un alto nivel de seguridad
- Ataques de Capa 2
- incluyen
- los switches
- brindan conectividad
entre los dispositivos
de red de los usuarios
y la capa de
distribución
- pueden ser
ataques como
- Interceptación
Anmerkungen:
- Suele producirse cuando un usuario no autorizado obtiene acceso a determinados datos para los cuales no están autorizados.
- son
- Activos
Anmerkungen:
- el hecho de situar un sistema de cómputo entre el emisor y el receptor de algún mensaje o información podría considerar- se interceptación activa
- Pasivos
Anmerkungen:
- Puede ser una persona que de manera rutinaria monitorea el tráfico de la red
- Modificación
Anmerkungen:
- un usuario malicioso obtiene acceso no autorizado a un sistema o recurso con el nivel de privilegios para alterar datos o información
- Interrupción
Anmerkungen:
- La interrupción consiste en afectar, dañar o dejar sin funcionamiento un sistema completo o parte de él.
- Falsificación
Anmerkungen:
- Este tipo de ataque presupone que alguno de los componentes de un sistema ha sido falsificado.
- Ataque Mac Spoofing
Anmerkungen:
- el atacante logra que el switch sobrescriba la MAC Address Table
- Ataque Mac Flooding
Anmerkungen:
- intenta explotar las limitaciones de recursos que poseen los switches de diferentes vendedores en referencia a la cantidad de memoria asignada para la MAC Address Table
- DCHP Snooping
Anmerkungen:
- Proporciona un alto grado de seguridad al filtrar los mensajes que arriban desde puertos no declarados para procesar este tipo de tráfico.
- Ataques a VLANs
Anmerkungen:
- si se logra, podrá conocer todo el tráfico de VLANs que exista y capturar la información de las diferentes tramas.