Seguridad en las redes

Beschreibung

Mindmap am Seguridad en las redes, erstellt von Elsi Amaya am 07/09/2016.
Elsi Amaya
Mindmap von Elsi Amaya, aktualisiert more than 1 year ago
Elsi Amaya
Erstellt von Elsi Amaya vor mehr als 8 Jahre
22
0

Zusammenfassung der Ressource

Seguridad en las redes
  1. la seguridad es
    1. sensación de protección respecto de la información y sus recursos asociados
      1. sus objetivos principales son
        1. Confidencialidad

          Anmerkungen:

          • se conoce como la privacidad de la información
          1. Integridad

            Anmerkungen:

            • este objetivo estipula que el contenido de la información debe permanecer inalterado a menos que sea modificado por personal autorizado. 
            1. Autenticidad

              Anmerkungen:

              • garantiza la validación de la identidad del emisor para asegurar el origen de los datos.
              1. Disponibilidad

                Anmerkungen:

                • asegura que la informacion se encontrara disponible cada vez que un usuario autorizado deba hacer uso de ella.
              2. la rueda de seguridad consiste en
                1. Segurización

                  Anmerkungen:

                  • implementación de las soluciones de seguridad adecuadas para lograr el cumplimiento de los objetivos de seguridad de la organización. 
                  1. Monitoreo

                    Anmerkungen:

                    • Detecta posibles violaciones a la política de seguridad
                    1. Testeo

                      Anmerkungen:

                      • verifica la efectividad de la política de seguridad aplicada.
                    2. incluye también
                      1. Análisis de situación de amenazas
                        1. Identificación y valoración de activos
                          1. Evaluación de vulnerabilidades
                            1. pueden ser
                              1. vulnerabilidades físicas
                                1. vulnerabilidades de software
                              2. Identificación de las amenazas
                                1. se clasifican por
                                  1. amenazas físicas
                                    1. catástrofes naturales
                                      1. fraude informático
                                        1. error humano
                                      2. Estimación de los riesgos
                                        1. evaluación metódica de los riesgos
                                        2. Identificación y valoración de activos
                                          1. se categorizan en
                                            1. Tangibles

                                              Anmerkungen:

                                              • computadoras, servidores, dispositivos de networking, edificios, etc.
                                              1. Intangibles

                                                Anmerkungen:

                                                • datos en general y propiedad intelectual entre otros.
                                        3. Redes Autodefensivas

                                          Anmerkungen:

                                          • Describen la visión de Cisco respecto de la segurización de una red.
                                          1. incluye elementos críticos
                                            1. Esquema de conectividad seguro

                                              Anmerkungen:

                                              • garantizan la privacidad de la información transmitida.
                                              1. Sistema de defensa contra amenazas

                                                Anmerkungen:

                                                • prevención y detección a dispositivos previamente instalados a la red
                                                1. Sistema de confianza y validación de identidad

                                                  Anmerkungen:

                                                  • La capacidad de la red de identificar a usuarios válidos y brindarles el acceso que solicitan
                                              2. Las fases de seguridad son
                                                1. Seguridad Integrada

                                                  Anmerkungen:

                                                  • Se basa principalmente en la puesta en marcha de todos los servicios de seguridad disponibles en la red
                                                  1. Sistemas de seguridad colaborativos

                                                    Anmerkungen:

                                                    • logra que todas las tecnologías aplicadas a la seguridad de la red en forma aislada funcionen como un sistema coordinado.
                                                    1. Defensa de amenazas adaptiva

                                                      Anmerkungen:

                                                      • Tiene por objetivo lograr respuestas a amenazas de manera práctica y eficiente
                                                  2. la seguridad aplicada es
                                                    1. ejemplo de medidas de seguridad
                                                      1. Seguridad en el diseño de redes
                                                        1. Seguridad en el acceso a redes
                                                          1. Seguridad en el perímetro de la red
                                                            1. Seguridad de los datos
                                                              1. Seguridad en ambientes de acceso remoto
                                                            2. Soluciones de seguridad

                                                              Anmerkungen:

                                                              • se adaptan de acuerdo con las necesidades específicas de cada estructura de red.
                                                              1. se subdivide en
                                                                1. Intrusiones para estaciones de trabajo
                                                                  1. Host IPS - HIPS
                                                                  2. Intrusiones de red
                                                                    1. Network IPS - NIPS
                                                                  3. control de administración a la red
                                                                  4. Administrar dispositivos de red
                                                                    1. administran una gran cantidad de información que los dispositivos de la red generan
                                                                      1. los productos que ofrecen soluciones esto y mas son
                                                                        1. Cisco Secure Manager (CSM)
                                                                          1. administra de forma centralizada de varias soluciones de seguridad a través de una única interfaz
                                                                          2. Cisco Monitoring, Analysis and Response System (CS-MARS)
                                                                            1. esta dedicada al monitoreo de los dispositivos de red a través de la recolección y almacenamiento de los eventos que estos generan
                                                                      2. Seguridad empresarial
                                                                        1. Brinda soporte a diferentes tecnologías
                                                                          1. Brinda una solución sólida y segura en redes inalámbricas
                                                                            1. Extiende la red a los usuarios remotos, brindandoles un alto nivel de seguridad
                                                                            2. Ataques de Capa 2
                                                                              1. incluyen
                                                                                1. los switches
                                                                                  1. brindan conectividad entre los dispositivos de red de los usuarios y la capa de distribución
                                                                                2. pueden ser ataques como
                                                                                  1. Interceptación

                                                                                    Anmerkungen:

                                                                                    • Suele producirse cuando un usuario no autorizado obtiene acceso a determinados datos para los cuales no están autorizados.
                                                                                    1. son
                                                                                      1. Activos

                                                                                        Anmerkungen:

                                                                                        • el hecho de situar un sistema de cómputo entre el emisor y el receptor de algún mensaje o información podría considerar- se interceptación activa
                                                                                        1. Pasivos

                                                                                          Anmerkungen:

                                                                                          • Puede ser una persona que de manera rutinaria monitorea el tráfico de la red
                                                                                      2. Modificación

                                                                                        Anmerkungen:

                                                                                        • un usuario malicioso obtiene acceso no autorizado a un sistema o recurso con el nivel de privilegios para alterar datos o información
                                                                                        1. Interrupción

                                                                                          Anmerkungen:

                                                                                          • La interrupción consiste en afectar, dañar o dejar sin funcionamiento un sistema completo o parte de él.
                                                                                          1. Falsificación

                                                                                            Anmerkungen:

                                                                                            • Este tipo de ataque presupone que alguno de los componentes de un sistema ha sido falsificado.
                                                                                            1. Ataque Mac Spoofing

                                                                                              Anmerkungen:

                                                                                              • el atacante logra que el switch sobrescriba la MAC Address Table
                                                                                              1. Ataque Mac Flooding

                                                                                                Anmerkungen:

                                                                                                • intenta explotar las limitaciones de recursos que poseen los switches de diferentes vendedores en referencia a la cantidad de memoria asignada para la MAC Address Table
                                                                                                1. DCHP Snooping

                                                                                                  Anmerkungen:

                                                                                                  • Proporciona un alto grado de seguridad al filtrar los mensajes que arriban desde puertos no declarados para procesar este tipo de tráfico.
                                                                                                  1. Ataques a VLANs

                                                                                                    Anmerkungen:

                                                                                                    • si se logra, podrá conocer todo el tráfico de VLANs que exista y capturar la información de las diferentes tramas.
                                                                                              Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                                              ähnlicher Inhalt

                                                                                              Privatrecht und Bürgerliches Recht
                                                                                              Daiana SuperBanane
                                                                                              Bourdieu
                                                                                              Melanie Najm
                                                                                              IELTS- Vokabeln
                                                                                              anna.grillborzer0656
                                                                                              Euro-FH // Zusammenfassung PEPS2
                                                                                              Robert Paul
                                                                                              Vetie - MiBi 2011
                                                                                              Fioras Hu
                                                                                              Vetie Immunologie Eingangsklausur WS 2012/2013
                                                                                              T .L
                                                                                              HNO Patho
                                                                                              Sabine Gechter
                                                                                              Geometrie 33-48
                                                                                              Christoph Affolter
                                                                                              Vetie - Probefragen+Klausur Tierhaltung
                                                                                              E. König
                                                                                              Vetie Viro 2014
                                                                                              Annika G
                                                                                              Vetie Geflügelkrankheiten Fragebogen Röntgen 2, Haltung und Arten
                                                                                              Tropsi B