Seguridad básica
description
Transcript of Seguridad básica
![Page 1: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/1.jpg)
Información pública de Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Seguridad básica
Networking para el hogar y pequeñas empresas: Capítulo 8
![Page 2: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/2.jpg)
2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Objetivos Identificar y describir las diversas amenazas de red.
Identificar los distintos métodos de ataque.
Describir los procedimientos y las aplicaciones de seguridad.
Describir las funciones de un cortafuegos (firewall) y cómo puede utilizarse para protegerse de un ataque.
![Page 3: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/3.jpg)
3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Amenazas de red Describir los mayores riesgos de intrusión a la red
![Page 4: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/4.jpg)
4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Amenazas de red Definir las fuentes de intrusión a la red
![Page 5: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/5.jpg)
5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Amenazas de red Describir la ingeniería social y suplantación
de identidad (phishing)
![Page 6: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/6.jpg)
6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque Describir los virus, gusanos y caballos de Troya
![Page 7: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/7.jpg)
7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque Denegación de servicio y ataques de fuerza bruta
![Page 8: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/8.jpg)
8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque Describir software espía (spyware), cookies de
seguimiento, software publicitario (adware) y ventanas emergentes (pop-ups)
![Page 9: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/9.jpg)
9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Métodos de ataque Describir el correo no deseado
![Page 10: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/10.jpg)
10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones de seguridad Definir una política de seguridad
![Page 11: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/11.jpg)
11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones de seguridad Definir procedimientos de seguridad comunes
![Page 12: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/12.jpg)
12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones de seguridad Describir de qué manera las actualizaciones y los patch
se relacionan con los problemas de seguridad
![Page 13: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/13.jpg)
13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones de seguridad Software antivirus
![Page 14: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/14.jpg)
14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones de seguridad Prevención de correos no deseados
![Page 15: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/15.jpg)
15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Procedimientos y aplicaciones de seguridad Antispyware
![Page 16: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/16.jpg)
16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de utilizarlos para protegerse de ataques ¿Qué es un firewall?
![Page 17: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/17.jpg)
17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de utilizarlas para protegerse de ataques Utilizar un firewall para protegerse de un ataque
![Page 18: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/18.jpg)
18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de utilizarlas para protegerse de ataques Análisis de vulnerabilidades
![Page 19: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/19.jpg)
19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Funciones del firewall y modo de utilizarlas para protegerse de ataques Mejores prácticas de seguridad
![Page 20: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/20.jpg)
20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Resumen Las redes pueden estar abiertas a la intrusión a través
de las vulnerabilidades del software, ataques al hardware o incorrecto uso de los usuarios.
La seguridad de red eficaz se basa en una gran variedad de productos y servicios, combinados con una política de seguridad integral.
Un firewall controla el tráfico entre las redes y ayuda a evitar el acceso no autorizado.
![Page 21: Seguridad básica](https://reader035.fdocuments.co/reader035/viewer/2022062408/56813e75550346895da88d86/html5/thumbnails/21.jpg)
21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.