Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porLuis Miguel Peralta Villalobos Modificado hace 9 años
1
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo 8
2
2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Objetivos Identificar y describir las diversas amenazas de red. Identificar los distintos métodos de ataque. Describir los procedimientos y las aplicaciones de seguridad. Describir las funciones de un cortafuegos (firewall) y cómo puede utilizarse para protegerse de un ataque.
3
3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red Describir los mayores riesgos de intrusión a la red
4
4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red Definir las fuentes de intrusión a la red
5
5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red Describir la ingeniería social y suplantación de identidad (phishing)
6
6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Describir los virus, gusanos y caballos de Troya
7
7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Denegación de servicio y ataques de fuerza bruta
8
8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Describir software espía (spyware), cookies de seguimiento, software publicitario (adware) y ventanas emergentes (pop-ups)
9
9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Describir el correo no deseado
10
10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Definir una política de seguridad
11
11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Definir procedimientos de seguridad comunes
12
12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Describir de qué manera las actualizaciones y los patch se relacionan con los problemas de seguridad
13
13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Software antivirus
14
14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Prevención de correos no deseados
15
15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Antispyware
16
16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlos para protegerse de ataques ¿Qué es un firewall?
17
17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques Utilizar un firewall para protegerse de un ataque
18
18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques Análisis de vulnerabilidades
19
19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques Mejores prácticas de seguridad
20
20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resumen Las redes pueden estar abiertas a la intrusión a través de las vulnerabilidades del software, ataques al hardware o incorrecto uso de los usuarios. La seguridad de red eficaz se basa en una gran variedad de productos y servicios, combinados con una política de seguridad integral. Un firewall controla el tráfico entre las redes y ayuda a evitar el acceso no autorizado.
21
21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.