Repaso Ec01 - Seguridad De Redes
CE-01
CONCEPTO:
Se define como estrategias para proteger un bien. Estrategias con elementos adaptables a las necesidades de una organización.
Vulnerabilidades:INTERRUPCIÓN / INTERCEPCIÓN / MODIFICACIÓN / FABRICACIÓN.
Amenazas: SPAM / EMAIL-BOOMING / SOSPECHOSOS / VIRUS
Pilares de Seguridad: [Confidencialidad – Integridad – Disponibilidad] INFORMACIÓNConfidencialidad: Acceso único a la información solo a personas autorizadas.
Integridad: Modificación y/o eliminación de la información solo por personas autorizadas.
Disponibilidad: Acceso de forma fiabley asequible a la información solo por personas autorizadas.
Relaciones de confianza: [Autenticación / No repudiación]
Autenticación: Comprobar las credenciales emitidas por los usuarios oservicios durante un proceso de autenticación.
No repudiación: Confirmación de la identidad del usuario o proceso que ha ejecutado una acción.
Estrategias de seguridad: [Perímetros – Redes – Hosts –Aplicaciones – Datos]
Defensa del Perímetro:
Se establecen recursos en el perímetro externo de la red en diferentes niveles.
Defensa de la Red:
Está compuesta por ruteadores, switches, y otrosdispositivos de comunicación sobre los cuales tiene control directo el propietario de la red.
Defensa del Host:
Contiene sistemas de computo individuales en la red con roles y funciones especificas,teniendo en cuenta la seguridad y la capacidad de uso.
Defensa de aplicaciones:
Influye tanto en host como en servidores, se debe mantener la funcionalidad de las aplicaciones de manera constante.Defensa de datos:
Es muy importante ya que contiene información muy valiosa para la empresa.
LECTURA: CASO, PINTA.COM.
Usted como administrador de red ha realizado una presentación a la Direccióngeneral de la empresa PINTA.COM sobre los tres puntos importantes de la seguridad de la información (Confidencialidad, Integridad y Disponibilidad), en esta presentación ha dejado muy claro sobre el...
Regístrate para leer el documento completo.