Seguridad en las redes

Descrição

Mapa Mental sobre Seguridad en las redes, criado por Elsi Amaya em 07-09-2016.
Elsi Amaya
Mapa Mental por Elsi Amaya, atualizado more than 1 year ago
Elsi Amaya
Criado por Elsi Amaya quase 8 anos atrás
21
0

Resumo de Recurso

Seguridad en las redes
  1. la seguridad es
    1. sensación de protección respecto de la información y sus recursos asociados
      1. sus objetivos principales son
        1. Confidencialidad

          Anotações:

          • se conoce como la privacidad de la información
          1. Integridad

            Anotações:

            • este objetivo estipula que el contenido de la información debe permanecer inalterado a menos que sea modificado por personal autorizado. 
            1. Autenticidad

              Anotações:

              • garantiza la validación de la identidad del emisor para asegurar el origen de los datos.
              1. Disponibilidad

                Anotações:

                • asegura que la informacion se encontrara disponible cada vez que un usuario autorizado deba hacer uso de ella.
              2. la rueda de seguridad consiste en
                1. Segurización

                  Anotações:

                  • implementación de las soluciones de seguridad adecuadas para lograr el cumplimiento de los objetivos de seguridad de la organización. 
                  1. Monitoreo

                    Anotações:

                    • Detecta posibles violaciones a la política de seguridad
                    1. Testeo

                      Anotações:

                      • verifica la efectividad de la política de seguridad aplicada.
                    2. incluye también
                      1. Análisis de situación de amenazas
                        1. Identificación y valoración de activos
                          1. Evaluación de vulnerabilidades
                            1. pueden ser
                              1. vulnerabilidades físicas
                                1. vulnerabilidades de software
                              2. Identificación de las amenazas
                                1. se clasifican por
                                  1. amenazas físicas
                                    1. catástrofes naturales
                                      1. fraude informático
                                        1. error humano
                                      2. Estimación de los riesgos
                                        1. evaluación metódica de los riesgos
                                        2. Identificación y valoración de activos
                                          1. se categorizan en
                                            1. Tangibles

                                              Anotações:

                                              • computadoras, servidores, dispositivos de networking, edificios, etc.
                                              1. Intangibles

                                                Anotações:

                                                • datos en general y propiedad intelectual entre otros.
                                        3. Redes Autodefensivas

                                          Anotações:

                                          • Describen la visión de Cisco respecto de la segurización de una red.
                                          1. incluye elementos críticos
                                            1. Esquema de conectividad seguro

                                              Anotações:

                                              • garantizan la privacidad de la información transmitida.
                                              1. Sistema de defensa contra amenazas

                                                Anotações:

                                                • prevención y detección a dispositivos previamente instalados a la red
                                                1. Sistema de confianza y validación de identidad

                                                  Anotações:

                                                  • La capacidad de la red de identificar a usuarios válidos y brindarles el acceso que solicitan
                                              2. Las fases de seguridad son
                                                1. Seguridad Integrada

                                                  Anotações:

                                                  • Se basa principalmente en la puesta en marcha de todos los servicios de seguridad disponibles en la red
                                                  1. Sistemas de seguridad colaborativos

                                                    Anotações:

                                                    • logra que todas las tecnologías aplicadas a la seguridad de la red en forma aislada funcionen como un sistema coordinado.
                                                    1. Defensa de amenazas adaptiva

                                                      Anotações:

                                                      • Tiene por objetivo lograr respuestas a amenazas de manera práctica y eficiente
                                                  2. la seguridad aplicada es
                                                    1. ejemplo de medidas de seguridad
                                                      1. Seguridad en el diseño de redes
                                                        1. Seguridad en el acceso a redes
                                                          1. Seguridad en el perímetro de la red
                                                            1. Seguridad de los datos
                                                              1. Seguridad en ambientes de acceso remoto
                                                            2. Soluciones de seguridad

                                                              Anotações:

                                                              • se adaptan de acuerdo con las necesidades específicas de cada estructura de red.
                                                              1. se subdivide en
                                                                1. Intrusiones para estaciones de trabajo
                                                                  1. Host IPS - HIPS
                                                                  2. Intrusiones de red
                                                                    1. Network IPS - NIPS
                                                                  3. control de administración a la red
                                                                  4. Administrar dispositivos de red
                                                                    1. administran una gran cantidad de información que los dispositivos de la red generan
                                                                      1. los productos que ofrecen soluciones esto y mas son
                                                                        1. Cisco Secure Manager (CSM)
                                                                          1. administra de forma centralizada de varias soluciones de seguridad a través de una única interfaz
                                                                          2. Cisco Monitoring, Analysis and Response System (CS-MARS)
                                                                            1. esta dedicada al monitoreo de los dispositivos de red a través de la recolección y almacenamiento de los eventos que estos generan
                                                                      2. Seguridad empresarial
                                                                        1. Brinda soporte a diferentes tecnologías
                                                                          1. Brinda una solución sólida y segura en redes inalámbricas
                                                                            1. Extiende la red a los usuarios remotos, brindandoles un alto nivel de seguridad
                                                                            2. Ataques de Capa 2
                                                                              1. incluyen
                                                                                1. los switches
                                                                                  1. brindan conectividad entre los dispositivos de red de los usuarios y la capa de distribución
                                                                                2. pueden ser ataques como
                                                                                  1. Interceptación

                                                                                    Anotações:

                                                                                    • Suele producirse cuando un usuario no autorizado obtiene acceso a determinados datos para los cuales no están autorizados.
                                                                                    1. son
                                                                                      1. Activos

                                                                                        Anotações:

                                                                                        • el hecho de situar un sistema de cómputo entre el emisor y el receptor de algún mensaje o información podría considerar- se interceptación activa
                                                                                        1. Pasivos

                                                                                          Anotações:

                                                                                          • Puede ser una persona que de manera rutinaria monitorea el tráfico de la red
                                                                                      2. Modificación

                                                                                        Anotações:

                                                                                        • un usuario malicioso obtiene acceso no autorizado a un sistema o recurso con el nivel de privilegios para alterar datos o información
                                                                                        1. Interrupción

                                                                                          Anotações:

                                                                                          • La interrupción consiste en afectar, dañar o dejar sin funcionamiento un sistema completo o parte de él.
                                                                                          1. Falsificación

                                                                                            Anotações:

                                                                                            • Este tipo de ataque presupone que alguno de los componentes de un sistema ha sido falsificado.
                                                                                            1. Ataque Mac Spoofing

                                                                                              Anotações:

                                                                                              • el atacante logra que el switch sobrescriba la MAC Address Table
                                                                                              1. Ataque Mac Flooding

                                                                                                Anotações:

                                                                                                • intenta explotar las limitaciones de recursos que poseen los switches de diferentes vendedores en referencia a la cantidad de memoria asignada para la MAC Address Table
                                                                                                1. DCHP Snooping

                                                                                                  Anotações:

                                                                                                  • Proporciona un alto grado de seguridad al filtrar los mensajes que arriban desde puertos no declarados para procesar este tipo de tráfico.
                                                                                                  1. Ataques a VLANs

                                                                                                    Anotações:

                                                                                                    • si se logra, podrá conocer todo el tráfico de VLANs que exista y capturar la información de las diferentes tramas.

                                                                                              Semelhante

                                                                                              Sistema Único de Saúde- SUS
                                                                                              eliana_belem
                                                                                              Gramática - Visão Geral - Fonologia
                                                                                              tiago meira de almeida
                                                                                              Didática com Mapa Mental Online
                                                                                              Alessandra S.
                                                                                              PROCESSOS DE FORMAÇÃO DAS PALAVRAS - Morfologia
                                                                                              Viviana Veloso
                                                                                              Sociologia - Origem
                                                                                              Malu Miralha
                                                                                              Combate a incêndio - capítulo quatro - 1
                                                                                              willian reis
                                                                                              SINTAXE DO PERÍODO SIMPLES
                                                                                              alessandra
                                                                                              Psicologia Jurídica - Questões para reflexão sobre as aulas e o livro
                                                                                              Silvio R. Urbano da Silva
                                                                                              Conhecimentos algébricos
                                                                                              Sem Parar
                                                                                              Geologia 10º Ano
                                                                                              Maria Ferreira
                                                                                              A sociedade diante do Estado
                                                                                              jacson luft