Resumen capitulo 1 y 2 cisco security

Solo disponible en BuenasTareas
  • Páginas : 63 (15699 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de febrero de 2011
Leer documento completo
Vista previa del texto
Capítulo 1
Resumen
La seguridad de las redes es ahora una parte integral de las redes informáticas. Incluye protocolos, tecnologías, dispositivos, herramientas y técnicas que aseguran los datos y reducen las amenazas.
La mayor motivación de la seguridad en redes es el esfuerzo por mantenerse un paso más adelante de los hackers malintencionados. Del mismo modo que los médicos intentan prevenirnuevas enfermedades tratando problemas existentes, los profesionales de la seguridad en redes intentan prevenir ataques minimizando los efectos de los ataques en tiempo real. La continuidad de los negocios es otro factor impulsor de la seguridad en redes.

Tal como la seguridad en redes está compuesta de dominios, los ataques a las redes son clasificados para hacer más fácil el aprender de ellosy abordarlos apropiadamente. Los virus, los gusanos y los troyanos son tipos específicos de ataques a las redes. Más generalmente, los ataques a las redes se clasifican como de reconocimiento, de acceso o de Denegación de Servicio.

Mitigar los ataques a las redes es el trabajo del profesional de seguridad en redes. En este capítulo, el alumno dominará la teoría subyacente de la seguridad enredes, cuya comprensión es necesaria antes de profundizar en una práctica de seguridad en redes.
Aquí se presentan los métodos de mitigación de ataques de red, y el resto del curso comprende la implementación de estos métodos.

La seguridad en redes está directamente relacionada con la continuidad de los negocios de una organización. Una brecha en la seguridad de la red puede afectar ale-comercio, causar la pérdida de datos, amenazar la privacidad de las personas (con potenciales consecuencias legales), y comprometer la integridad de la información. Estas vulnerabilidades pueden resultar en pérdidas de ingresos para las compañías, robo de propiedad intelectual, demandas e incluso puede amenazar la seguridad pública.
Mantener una red segura garantiza la seguridad de los usuarios de lared y protege los intereses comerciales. Esto requiere vigilancia de parte de los profesionales de seguridad en redes de la organización, quienes deberán estar constantemente al tanto de las nuevas y evolucionadas amenazas y ataques a las redes, así como también de las vulnerabilidades de los dispositivos y aplicaciones. Esta información se utiliza para adaptar, desarrollar e implementar técnicasde mitigación. Sin embargo, la seguridad de la red es, en última instancia, responsabilidad de todos los que la usan. Por esta razón, es trabajo del profesional de seguridad en redes asegurarse de que todos los usuarios reciban capacitación sobre concientización en seguridad. Mantener la red segura y protegida ofrece un ambiente de trabajo más estable y funcional para todos.

Una de las primerasherramientas de seguridad de redes fue el sistema de detección de intrusos (IDS), desarrollado por SRI International en 1984. Un IDS provee detección en tiempo real de ciertos tipos de ataques mientras están en progreso. Esta detección permite a los profesionales de redes mitigar más rápidamente el impacto negativo de estos ataques en los dispositivos de red y los usuarios. A fines de los años1990, el sistema o sensor de prevención de intrusos (IPS) comenzó a reemplazar a la solución
IDS. Los dispositivos IPS permiten detectar actividad maliciosa y tiene la habilidad de bloquear el ataque automáticamente en tiempo real.
Además de las soluciones IPS e IDS, se desarrollaron los firewalls para prevenir que tráfico no deseado ingresara a ciertas áreas señaladas dentro de una red,proporcionando seguridad de perímetro. En 1988, Digital Equipment Corporation (DEC) creó el primer firewall de red en la forma de un filtro de paquetes. Estos primeros firewalls inspeccionaban los paquetes para verificar que se correspondieran con conjuntos de reglas predefinidas, con la opción de forwardearlos o descartarlos. Los firewalls de filtrado de paquetes inspeccionan cada paquete aisladamente...
tracking img