Seguridad en las redes

Description

Mind Map on Seguridad en las redes, created by Elsi Amaya on 07/09/2016.
Elsi Amaya
Mind Map by Elsi Amaya, updated more than 1 year ago
Elsi Amaya
Created by Elsi Amaya over 8 years ago
22
0

Resource summary

Seguridad en las redes
  1. la seguridad es
    1. sensación de protección respecto de la información y sus recursos asociados
      1. sus objetivos principales son
        1. Confidencialidad

          Annotations:

          • se conoce como la privacidad de la información
          1. Integridad

            Annotations:

            • este objetivo estipula que el contenido de la información debe permanecer inalterado a menos que sea modificado por personal autorizado. 
            1. Autenticidad

              Annotations:

              • garantiza la validación de la identidad del emisor para asegurar el origen de los datos.
              1. Disponibilidad

                Annotations:

                • asegura que la informacion se encontrara disponible cada vez que un usuario autorizado deba hacer uso de ella.
              2. la rueda de seguridad consiste en
                1. Segurización

                  Annotations:

                  • implementación de las soluciones de seguridad adecuadas para lograr el cumplimiento de los objetivos de seguridad de la organización. 
                  1. Monitoreo

                    Annotations:

                    • Detecta posibles violaciones a la política de seguridad
                    1. Testeo

                      Annotations:

                      • verifica la efectividad de la política de seguridad aplicada.
                    2. incluye también
                      1. Análisis de situación de amenazas
                        1. Identificación y valoración de activos
                          1. Evaluación de vulnerabilidades
                            1. pueden ser
                              1. vulnerabilidades físicas
                                1. vulnerabilidades de software
                              2. Identificación de las amenazas
                                1. se clasifican por
                                  1. amenazas físicas
                                    1. catástrofes naturales
                                      1. fraude informático
                                        1. error humano
                                      2. Estimación de los riesgos
                                        1. evaluación metódica de los riesgos
                                        2. Identificación y valoración de activos
                                          1. se categorizan en
                                            1. Tangibles

                                              Annotations:

                                              • computadoras, servidores, dispositivos de networking, edificios, etc.
                                              1. Intangibles

                                                Annotations:

                                                • datos en general y propiedad intelectual entre otros.
                                        3. Redes Autodefensivas

                                          Annotations:

                                          • Describen la visión de Cisco respecto de la segurización de una red.
                                          1. incluye elementos críticos
                                            1. Esquema de conectividad seguro

                                              Annotations:

                                              • garantizan la privacidad de la información transmitida.
                                              1. Sistema de defensa contra amenazas

                                                Annotations:

                                                • prevención y detección a dispositivos previamente instalados a la red
                                                1. Sistema de confianza y validación de identidad

                                                  Annotations:

                                                  • La capacidad de la red de identificar a usuarios válidos y brindarles el acceso que solicitan
                                              2. Las fases de seguridad son
                                                1. Seguridad Integrada

                                                  Annotations:

                                                  • Se basa principalmente en la puesta en marcha de todos los servicios de seguridad disponibles en la red
                                                  1. Sistemas de seguridad colaborativos

                                                    Annotations:

                                                    • logra que todas las tecnologías aplicadas a la seguridad de la red en forma aislada funcionen como un sistema coordinado.
                                                    1. Defensa de amenazas adaptiva

                                                      Annotations:

                                                      • Tiene por objetivo lograr respuestas a amenazas de manera práctica y eficiente
                                                  2. la seguridad aplicada es
                                                    1. ejemplo de medidas de seguridad
                                                      1. Seguridad en el diseño de redes
                                                        1. Seguridad en el acceso a redes
                                                          1. Seguridad en el perímetro de la red
                                                            1. Seguridad de los datos
                                                              1. Seguridad en ambientes de acceso remoto
                                                            2. Soluciones de seguridad

                                                              Annotations:

                                                              • se adaptan de acuerdo con las necesidades específicas de cada estructura de red.
                                                              1. se subdivide en
                                                                1. Intrusiones para estaciones de trabajo
                                                                  1. Host IPS - HIPS
                                                                  2. Intrusiones de red
                                                                    1. Network IPS - NIPS
                                                                  3. control de administración a la red
                                                                  4. Administrar dispositivos de red
                                                                    1. administran una gran cantidad de información que los dispositivos de la red generan
                                                                      1. los productos que ofrecen soluciones esto y mas son
                                                                        1. Cisco Secure Manager (CSM)
                                                                          1. administra de forma centralizada de varias soluciones de seguridad a través de una única interfaz
                                                                          2. Cisco Monitoring, Analysis and Response System (CS-MARS)
                                                                            1. esta dedicada al monitoreo de los dispositivos de red a través de la recolección y almacenamiento de los eventos que estos generan
                                                                      2. Seguridad empresarial
                                                                        1. Brinda soporte a diferentes tecnologías
                                                                          1. Brinda una solución sólida y segura en redes inalámbricas
                                                                            1. Extiende la red a los usuarios remotos, brindandoles un alto nivel de seguridad
                                                                            2. Ataques de Capa 2
                                                                              1. incluyen
                                                                                1. los switches
                                                                                  1. brindan conectividad entre los dispositivos de red de los usuarios y la capa de distribución
                                                                                2. pueden ser ataques como
                                                                                  1. Interceptación

                                                                                    Annotations:

                                                                                    • Suele producirse cuando un usuario no autorizado obtiene acceso a determinados datos para los cuales no están autorizados.
                                                                                    1. son
                                                                                      1. Activos

                                                                                        Annotations:

                                                                                        • el hecho de situar un sistema de cómputo entre el emisor y el receptor de algún mensaje o información podría considerar- se interceptación activa
                                                                                        1. Pasivos

                                                                                          Annotations:

                                                                                          • Puede ser una persona que de manera rutinaria monitorea el tráfico de la red
                                                                                      2. Modificación

                                                                                        Annotations:

                                                                                        • un usuario malicioso obtiene acceso no autorizado a un sistema o recurso con el nivel de privilegios para alterar datos o información
                                                                                        1. Interrupción

                                                                                          Annotations:

                                                                                          • La interrupción consiste en afectar, dañar o dejar sin funcionamiento un sistema completo o parte de él.
                                                                                          1. Falsificación

                                                                                            Annotations:

                                                                                            • Este tipo de ataque presupone que alguno de los componentes de un sistema ha sido falsificado.
                                                                                            1. Ataque Mac Spoofing

                                                                                              Annotations:

                                                                                              • el atacante logra que el switch sobrescriba la MAC Address Table
                                                                                              1. Ataque Mac Flooding

                                                                                                Annotations:

                                                                                                • intenta explotar las limitaciones de recursos que poseen los switches de diferentes vendedores en referencia a la cantidad de memoria asignada para la MAC Address Table
                                                                                                1. DCHP Snooping

                                                                                                  Annotations:

                                                                                                  • Proporciona un alto grado de seguridad al filtrar los mensajes que arriban desde puertos no declarados para procesar este tipo de tráfico.
                                                                                                  1. Ataques a VLANs

                                                                                                    Annotations:

                                                                                                    • si se logra, podrá conocer todo el tráfico de VLANs que exista y capturar la información de las diferentes tramas.
                                                                                              Show full summary Hide full summary

                                                                                              Similar

                                                                                              Hitler's Rise to Power
                                                                                              hanalou
                                                                                              CUMULATIVE FREQUENCY DIAGRAMS
                                                                                              Elliot O'Leary
                                                                                              How does Shakespeare present villainy in Macbeth?
                                                                                              maxine.canvin
                                                                                              BELIEVING IN GOD- UNIT 1, SECTION 1- RELIGIOUS STUDIES GCSE EDEXCEL
                                                                                              Khadijah Mohammed
                                                                                              Matters of Life and Death - Edexcel GCSE Religious Studies Unit 3
                                                                                              nicolalennon12
                                                                                              Carbohydrates
                                                                                              Julia Romanów
                                                                                              Market & Technology Dynamics
                                                                                              Tris Stindt
                                                                                              Medicine Through Time - Keywords
                                                                                              Lara Jackson
                                                                                              Psychopathology
                                                                                              Laura Louise
                                                                                              CCNA Security 210-260 IINS - Exam 3
                                                                                              Mike M
                                                                                              Část 4.
                                                                                              Gábi Krsková