Portal
MODULO CONFIGURACIÓN DE MECANISMOS DE SEGURIDAD EN REDES
ELABORADO POR: ING. JUAN CARLOS HERRERA DELGADO
NOMBRE DEL PARTICIPANTE: ________________________________________ PERIODO: ______________________________________AÑO: _____________
SANTA TECLA, ENERO DEL 2011
INDICE
INTRODUCCIÓN............................................................................................................................ 1 OBJETIVO GENERAL DEL MODULO ................................................................................................... 2 AREA DE COMPETENCIAS ............................................................................................................... 2 SUBCOMPETENCIAS...................................................................................................................... 2 ESQUEMA GENERAL DEL MÓDULO ................................................................................................... 4 EVALUACION INICIAL DEL MODULO ................................................................................................ 5 EVALUACION FINAL....................................................................................................................... 6 1. 1.1. 1.1.1. 1.1.2. 1.1.3. 1.1.4. 1.1.5. 1.1.6. 1.2. 1.2.1. 1.2.2. 1.2.3. 1.2.4. 1.2.5. 1.2.6. 1.2.7. 1.3. 1.3.1. 1.3.2. 1.4. 1.4.1. 1.4.2. 2. 2.1. 2.1.1. 2.1.2. AMENAZAS A LA SEGURIDAD EN LA RED ............................................................................ 7INTRODUCCION A LA SEGURIDAD EN LA RED .................................................................... 8 CONCEPTO
DE SEGURIDAD EN REDES
........................................................................................ 8
DEFINICIONES .............................................................................................................. 11 SEGURIDAD GLOBAL...................................................................................................... 11 IMPACTO EN LA ORGANIZACIÓN .................................................................................... 12 ESTRATEGIA DE SEGURIDAD .......................................................................................... 13 IMPLEMENTACIÓN......................................................................................................... 15 CATEGORIAS GENERALES DE AMENAZAS ......................................................................... 16 AMENAZAS A LA SEGURIDAD EN REDES. ......................................................................... 16 GESTION DE LOS RIESGOS ............................................................................................ 17 RIESGOSINFORMATICOS ............................................................................................... 18 RIESGOS RELACIONADOS CON LA INFORMATICA .............................................................. 19 INCREMENTO DEL RIESGO ............................................................................................. 23 CONSIDERANDO LOS RIESGOS....................................................................................... 24 VIRUS, TROYANOS, PROGRAMAS MALICIOSOS ................................................................. 25 TIPOS DE ATAQUES PASIVOS Y ACTIVOS EN LA RED ......................................................... 32 ATAQUES PASIVOS ........................................................................................................ 34ATAQUES ACTIVOS ........................................................................................................ 36 POLÍTICAS GENERALES DE SEGURIDAD Y ANALISIS DE RIESGOS ....................................... 42 ANALISIS DE RIESGOS .................................................................................................. 46 ESTABLECIMIENTO DEL RIESGO DE LOS RECURSOS ASIGNADOS...
Regístrate para leer el documento completo.