1 Seguridad De La Red

Páginas: 8 (1790 palabras) Publicado: 14 de abril de 2015
Seguridad de la red

Acceso a la WAN - Capitulo 4

Version 4.0

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

1

Objetivos


Identificar amenazas de seguridad en redes
empresariales



Describir métodos para mitigar amenazas de
seguridad en redes empresariales



Configurar la seguridad básica del router



Deshabilitar servicios e interfaces de routers no
utilizados

Utilizar la característica de bloqueo en un paso de
SDM de Cisco



Administrar los archivos e imágenes de software con
el Sistema de archivos integrados (IFS, Integrated
File System) del IOS de Cisco
© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

2

Describir Métodos para Mitigar Amenazas de
Seguridad en Redes Empresariales

Hacker
Hacker de sombrero
blanco

Hacker de sombreronegro

Cracker Phreaker Spammer Estafador

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

3

Describir Métodos para Mitigar Amenazas de
Seguridad en Redes Empresariales

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

4

Describir Métodos para Mitigar Amenazas de
Seguridad en Redes Empresariales
Vulnerabilidades o debilidades principales:
Debilidades tecnológicasDebilidades en la configuración
Debilidades en la política de seguridad

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

5

Describir Métodos para Mitigar Amenazas de
Seguridad en Redes Empresariales
Amenazas a la infraestructura física:
Hardware
Ambientales
Eléctrico
Mantenimiento

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

6

Describir Métodos para MitigarAmenazas de
Seguridad en Redes Empresariales
Amenazas a las redes:
No estructuradas
Estructuradas
Externas
Internas

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

7

Describir Métodos para Mitigar Amenazas de
Seguridad en Redes Empresariales
 Tipos de ataques a redes:

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

8

Describir Métodos para Mitigar Amenazasde
Seguridad en Redes Empresariales
 Ataques de reconocimiento:
Métodos más eficaces de contrarrestar la infiltración:
•Uso de redes conmutadas en lugar de hubs para que el
tráfico no se transmita a todos los extremos o hosts de la
red.
•Uso de encriptación que cumpla las necesidades de
seguridad de los datos de la organización, sin imponer una
carga excesiva en los usuarios o los recursos delsistema.
•Implementación y aplicación de una directiva de política
que prohíba el uso de protocolos con conocida
susceptibilidad a la infiltración. Por ejemplo, el SNMP
versión 3 puede encriptar cadenas comunitarias, de
manera que una empresa podría prohibir el uso de SNMP
versión 1, pero permitir SNMP versión 3.

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

9

Describir Métodospara Mitigar Amenazas de
Seguridad en Redes Empresariales
Ataques de acceso:
A las contraseñas
Explotacion de Confignaza
Reorientacion de puertos
Man-in-the-middle

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

10

Describir Métodos para Mitigar Amenazas de
Seguridad en Redes Empresariales
Ataques de denegación de servicio:
Ping de la muerte (65 535 bytes)
Saturación SYNDDoS
Ataque Smurf

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

11

Describir Métodos para Mitigar Amenazas de
Seguridad en Redes Empresariales
Ataques de codigo malicioso:
Gusano
Para mitigarlo realizar contención, inoculación, cuarentena,
tratamiento.

Virus
Caballo de Troya

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

12

Describir Métodos para MitigarAmenazas de
Seguridad en Redes Empresariales
Técnicas generales de mitigación
Antivirus
Firewall personal
Parches
IDS y HIDS
IPS y HIPS
Previene
Reacciona

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

13

Describir Métodos para Mitigar Amenazas de
Seguridad en Redes Empresariales
 Rueda de seguridad de la red
1.Asegurar
2.Controlar


Metodos Activos (Auditoria de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes Y Seguridad Actividad 1
  • Actividad 1 redes y seguridad
  • Asignacion 1 Seguridad En Redes
  • redes y seguridad, evidencias 1
  • redes y seguridad unidad 1
  • Actividad 1 redes y seguridad
  • actividad 1 redes y seguridad
  • Seguridad y redes actividad 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS