Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porAna Isabel Guzmán Castillo Modificado hace 8 años
1
EJERCICIOS MÓDULO IV Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados Auditoría de Redes
2
Seguridad y protección de redes Módulo IV - Ejercicio #1 Proponga el diagrama para una Red que integre: Border router Firewall DMZ Extranet/Intranet Servidores y servicios comunes Servidores de aplicación internos Servicios inalámbricos y respaldo a tecnologías móviles Autenticación para control de acceso VPN/VLAN ¿El diseño propuesto, cumple con los criterios de la arquitectura de seguridad? ¿Integraría algún otro componente? 2 Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados
3
Seguridad y protección de redes Módulo IV - Ejercicio #2 Enumere y explique por lo menos (3) nuevos tipos de “malware” (virus o worms). ¿Con qué frecuencia surgen nuevas variantes? ¿Ha habido contagio en la organización? ¿Con qué frecuencia / impacto? ¿Hubo propagación externa? ¿Reclamos? Identifique mecanismos disponibles para protegerse de éstos Analize el costo/beneficio de implantar el (los) mecanismo(s) disponible(s) ¿Cómo puede una política, procedimiento o campaña de concienciación reducir riesgos? 3 Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados
4
Describa cómo y dónde utilizaría las tecnologías de: Rastreadores (“Sniffers”) Detección de intrusos (“Intrusion detection/Prevention”) Escudriñadores (“Scanners”) ¿Qué es un “inverted firewall”? ¿Qué es un NAC? ¿Dónde y para qué integraría un “inverted firewall y un NAC? Seguridad y protección de redes Módulo IV - Ejercicio #3 4 Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados
5
Explique cómo y para qué integrar PKI ¿Considera esta tecnología como emergente u obsoleta? Describa cómo integrar a la arquitectura de seguridad en su organización: VPN VLAN SSL/SSH Seguridad y protección de redes Módulo IV - Ejercicio #4 5 Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados
6
Identifique tres (3) riesgos del Comercio-e Explique cómo integrar: Firmas digitales Filtrado de e-correo Filtrado de contenido Protección de sede Web Protección de servidores de aplicación Protección de transacciones financieras Esas tecnologías, ¿reducen los riesgos identificados? Seguridad y protección de redes Módulo IV – Ejercicio #6 6 Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.