cisco CCNA security

Páginas: 712 (177941 palabras) Publicado: 2 de junio de 2015
Página | 1

1. AMENAZAS MODERNAS A LA SEGURIDAD DE LAS REDES
1.1 Principios fundamentales de una red segura
1.0.1 Introducción al capitulo
La seguridad de las redes es ahora una parte integral de las redes informáticas. Incluye protocolos, tecnologías,
dispositivos, herramientas y técnicas que aseguran los datos y reducen las amenazas. Las soluciones de seguridad
en redes surgieron en los años1960 pero no se convirtieron en un conjunto exhaustivo de soluciones para redes
modernas hasta el principio del nuevo milenio.
La mayor motivación de la seguridad en redes es el esfuerzo por mantenerse un paso más adelante de los hackers
malintencionados. Del mismo modo que los médicos intentan prevenir nuevas enfermedades tratando problemas
existentes, los profesionales de la seguridad en redesintentan prevenir ataques minimizando los efectos de los
ataques en tiempo real. La continuidad de los negocios es otro factor impulsor de la seguridad en redes.
Se han creado organizaciones de seguridad en redes para establecer comunidades formales de profesionales de la
seguridad en redes. Estas organizaciones establecen estándares, fomentan la colaboración y proveen oportunidades
de desarrollopara los profesionales de la seguridad. Es importante que los profesionales de la seguridad en redes
estén al tanto de los recursos provistos por estas organizaciones.
La complejidad de la seguridad en redes dificulta dominar todo lo que ésta abarca. Varias organizaciones han creado
dominios que subdividen el mundo de la seguridad en redes en pedazos más fácilmente manejables. Esta divisiónfacilita a los profesionales concentrarse en áreas más precisas de especialización en su educación, investigación y
trabajo.
Las políticas de seguridad en redes son creadas por empresas y organizaciones gubernamentales para proveer un
marco para que los empleados sigan en su trabajo diario. Los profesionales de la seguridad en redes de nivel
administrativo son responsables de crear y mantener lapolítica de seguridad de red. Todas las prácticas de
seguridad en redes están relacionadas con y guiadas por la política de seguridad en redes.
Tal como la seguridad en redes está compuesta de dominios, los ataques a las redes son clasificados para hacer más
fácil el aprender de ellos y abordarlos apropiadamente. Los virus, los gusanos y los troyanos son tipos específicos de
ataques a las redes. Másgeneralmente, los ataques a las redes se clasifican como de reconocimiento, de acceso o
de Denegación de Servicio.
Mitigar los ataques a las redes es el trabajo del profesional de seguridad en redes. En este capítulo, el alumno
dominará la teoría subyacente de la seguridad en redes, cuya comprensión es necesaria antes de profundizar en
una práctica de seguridad en redes. Aquí se presentan losmétodos de mitigación de ataques de red, y el resto del
curso comprende la implementación de estos métodos.

1.1.1 Evolucion de la seguridad en Redes
En julio de 2001, el gusano Code Red atacó servidores web globalmente, infectando a más de 350.000 hosts. El
gusano no solo interrumpió el acceso a los servidores infectados, sino que también afectó las redes locales que
alojaban los servidores,volviéndolas muy lentas o inutilizables. El gusano Code Red causó una Denegación de
Servicio (DoS) a millones de usuarios.
Si los profesionales de seguridad en redes responsables de los servidores infectados por el gusano hubieran
desarrollado e implementado una política de seguridad, se habrían aplicado parches de seguridad a tiempo. El
gusano Code Red habría sido detenido y solo ameritaría una nota alpie en la historia de la seguridad en redes.
La seguridad en redes está directamente relacionada con la continuidad de los negocios de una organización. Una
brecha en la seguridad de la red puede afectar al e-comercio, causar la pérdida de datos, amenazar la privacidad de
las personas (con potenciales consecuencias legales), y comprometer la integridad de la información. Estas

Página | 2...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ccna security
  • Ccna cisco
  • Cisco Ccna
  • Cisco ccna
  • Cisco CCNA
  • CISCO CCNA
  • cisco ccna
  • Examen cisco uno ccna 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS