Seguridad en las redes

Descripción

Mapa Mental sobre Seguridad en las redes, creado por Elsi Amaya el 07/09/2016.
Elsi Amaya
Mapa Mental por Elsi Amaya, actualizado hace más de 1 año
Elsi Amaya
Creado por Elsi Amaya hace casi 8 años
21
0

Resumen del Recurso

Seguridad en las redes
  1. la seguridad es
    1. sensación de protección respecto de la información y sus recursos asociados
      1. sus objetivos principales son
        1. Confidencialidad

          Nota:

          • se conoce como la privacidad de la información
          1. Integridad

            Nota:

            • este objetivo estipula que el contenido de la información debe permanecer inalterado a menos que sea modificado por personal autorizado. 
            1. Autenticidad

              Nota:

              • garantiza la validación de la identidad del emisor para asegurar el origen de los datos.
              1. Disponibilidad

                Nota:

                • asegura que la informacion se encontrara disponible cada vez que un usuario autorizado deba hacer uso de ella.
              2. la rueda de seguridad consiste en
                1. Segurización

                  Nota:

                  • implementación de las soluciones de seguridad adecuadas para lograr el cumplimiento de los objetivos de seguridad de la organización. 
                  1. Monitoreo

                    Nota:

                    • Detecta posibles violaciones a la política de seguridad
                    1. Testeo

                      Nota:

                      • verifica la efectividad de la política de seguridad aplicada.
                    2. incluye también
                      1. Análisis de situación de amenazas
                        1. Identificación y valoración de activos
                          1. Evaluación de vulnerabilidades
                            1. pueden ser
                              1. vulnerabilidades físicas
                                1. vulnerabilidades de software
                              2. Identificación de las amenazas
                                1. se clasifican por
                                  1. amenazas físicas
                                    1. catástrofes naturales
                                      1. fraude informático
                                        1. error humano
                                      2. Estimación de los riesgos
                                        1. evaluación metódica de los riesgos
                                        2. Identificación y valoración de activos
                                          1. se categorizan en
                                            1. Tangibles

                                              Nota:

                                              • computadoras, servidores, dispositivos de networking, edificios, etc.
                                              1. Intangibles

                                                Nota:

                                                • datos en general y propiedad intelectual entre otros.
                                        3. Redes Autodefensivas

                                          Nota:

                                          • Describen la visión de Cisco respecto de la segurización de una red.
                                          1. incluye elementos críticos
                                            1. Esquema de conectividad seguro

                                              Nota:

                                              • garantizan la privacidad de la información transmitida.
                                              1. Sistema de defensa contra amenazas

                                                Nota:

                                                • prevención y detección a dispositivos previamente instalados a la red
                                                1. Sistema de confianza y validación de identidad

                                                  Nota:

                                                  • La capacidad de la red de identificar a usuarios válidos y brindarles el acceso que solicitan
                                              2. Las fases de seguridad son
                                                1. Seguridad Integrada

                                                  Nota:

                                                  • Se basa principalmente en la puesta en marcha de todos los servicios de seguridad disponibles en la red
                                                  1. Sistemas de seguridad colaborativos

                                                    Nota:

                                                    • logra que todas las tecnologías aplicadas a la seguridad de la red en forma aislada funcionen como un sistema coordinado.
                                                    1. Defensa de amenazas adaptiva

                                                      Nota:

                                                      • Tiene por objetivo lograr respuestas a amenazas de manera práctica y eficiente
                                                  2. la seguridad aplicada es
                                                    1. ejemplo de medidas de seguridad
                                                      1. Seguridad en el diseño de redes
                                                        1. Seguridad en el acceso a redes
                                                          1. Seguridad en el perímetro de la red
                                                            1. Seguridad de los datos
                                                              1. Seguridad en ambientes de acceso remoto
                                                            2. Soluciones de seguridad

                                                              Nota:

                                                              • se adaptan de acuerdo con las necesidades específicas de cada estructura de red.
                                                              1. se subdivide en
                                                                1. Intrusiones para estaciones de trabajo
                                                                  1. Host IPS - HIPS
                                                                  2. Intrusiones de red
                                                                    1. Network IPS - NIPS
                                                                  3. control de administración a la red
                                                                  4. Administrar dispositivos de red
                                                                    1. administran una gran cantidad de información que los dispositivos de la red generan
                                                                      1. los productos que ofrecen soluciones esto y mas son
                                                                        1. Cisco Secure Manager (CSM)
                                                                          1. administra de forma centralizada de varias soluciones de seguridad a través de una única interfaz
                                                                          2. Cisco Monitoring, Analysis and Response System (CS-MARS)
                                                                            1. esta dedicada al monitoreo de los dispositivos de red a través de la recolección y almacenamiento de los eventos que estos generan
                                                                      2. Seguridad empresarial
                                                                        1. Brinda soporte a diferentes tecnologías
                                                                          1. Brinda una solución sólida y segura en redes inalámbricas
                                                                            1. Extiende la red a los usuarios remotos, brindandoles un alto nivel de seguridad
                                                                            2. Ataques de Capa 2
                                                                              1. incluyen
                                                                                1. los switches
                                                                                  1. brindan conectividad entre los dispositivos de red de los usuarios y la capa de distribución
                                                                                2. pueden ser ataques como
                                                                                  1. Interceptación

                                                                                    Nota:

                                                                                    • Suele producirse cuando un usuario no autorizado obtiene acceso a determinados datos para los cuales no están autorizados.
                                                                                    1. son
                                                                                      1. Activos

                                                                                        Nota:

                                                                                        • el hecho de situar un sistema de cómputo entre el emisor y el receptor de algún mensaje o información podría considerar- se interceptación activa
                                                                                        1. Pasivos

                                                                                          Nota:

                                                                                          • Puede ser una persona que de manera rutinaria monitorea el tráfico de la red
                                                                                      2. Modificación

                                                                                        Nota:

                                                                                        • un usuario malicioso obtiene acceso no autorizado a un sistema o recurso con el nivel de privilegios para alterar datos o información
                                                                                        1. Interrupción

                                                                                          Nota:

                                                                                          • La interrupción consiste en afectar, dañar o dejar sin funcionamiento un sistema completo o parte de él.
                                                                                          1. Falsificación

                                                                                            Nota:

                                                                                            • Este tipo de ataque presupone que alguno de los componentes de un sistema ha sido falsificado.
                                                                                            1. Ataque Mac Spoofing

                                                                                              Nota:

                                                                                              • el atacante logra que el switch sobrescriba la MAC Address Table
                                                                                              1. Ataque Mac Flooding

                                                                                                Nota:

                                                                                                • intenta explotar las limitaciones de recursos que poseen los switches de diferentes vendedores en referencia a la cantidad de memoria asignada para la MAC Address Table
                                                                                                1. DCHP Snooping

                                                                                                  Nota:

                                                                                                  • Proporciona un alto grado de seguridad al filtrar los mensajes que arriban desde puertos no declarados para procesar este tipo de tráfico.
                                                                                                  1. Ataques a VLANs

                                                                                                    Nota:

                                                                                                    • si se logra, podrá conocer todo el tráfico de VLANs que exista y capturar la información de las diferentes tramas.
                                                                                              Mostrar resumen completo Ocultar resumen completo

                                                                                              Similar

                                                                                              Los Oficios de las Artes Escénicas Musicales
                                                                                              Ignasi Climent Mateu
                                                                                              Miguel de Unamuno
                                                                                              Diego Santos
                                                                                              Repaso de conceptos sobre la Biosfera
                                                                                              Diego Santos
                                                                                              Linea de tiempo PLANEACION ESTRATEGICA
                                                                                              Tactica Artico
                                                                                              Diagrama de Flujo
                                                                                              alanfrank96
                                                                                              Test sobre el Principio de Autogobierno
                                                                                              W T
                                                                                              Diseño experimental
                                                                                              Ahtziri Sequeira
                                                                                              Cámara de Comercio.
                                                                                              gricelda cortes
                                                                                              Test-examen sobre procedimiento administrativo cómun. Ley 39/2015, de 1 de octubre
                                                                                              Javier A
                                                                                              Relación del sistema nervioso y reproductivo
                                                                                              Anna Sánchez