La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

EJERCICIOS MÓDULO IV Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados Auditoría de Redes.

Presentaciones similares


Presentación del tema: "EJERCICIOS MÓDULO IV Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados Auditoría de Redes."— Transcripción de la presentación:

1 EJERCICIOS MÓDULO IV Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados Auditoría de Redes

2 Seguridad y protección de redes Módulo IV - Ejercicio #1 Proponga el diagrama para una Red que integre: Border router Firewall DMZ Extranet/Intranet Servidores y servicios comunes Servidores de aplicación internos Servicios inalámbricos y respaldo a tecnologías móviles Autenticación para control de acceso VPN/VLAN ¿El diseño propuesto, cumple con los criterios de la arquitectura de seguridad? ¿Integraría algún otro componente? 2 Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados

3 Seguridad y protección de redes Módulo IV - Ejercicio #2  Enumere y explique por lo menos (3) nuevos tipos de “malware” (virus o worms). ¿Con qué frecuencia surgen nuevas variantes?  ¿Ha habido contagio en la organización? ¿Con qué frecuencia / impacto? ¿Hubo propagación externa? ¿Reclamos?  Identifique mecanismos disponibles para protegerse de éstos  Analize el costo/beneficio de implantar el (los) mecanismo(s) disponible(s)  ¿Cómo puede una política, procedimiento o campaña de concienciación reducir riesgos? 3 Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados

4  Describa cómo y dónde utilizaría las tecnologías de:  Rastreadores (“Sniffers”)  Detección de intrusos (“Intrusion detection/Prevention”)  Escudriñadores (“Scanners”)  ¿Qué es un “inverted firewall”?  ¿Qué es un NAC?  ¿Dónde y para qué integraría un “inverted firewall y un NAC? Seguridad y protección de redes Módulo IV - Ejercicio #3 4 Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados

5  Explique cómo y para qué integrar PKI  ¿Considera esta tecnología como emergente u obsoleta?  Describa cómo integrar a la arquitectura de seguridad en su organización:  VPN  VLAN  SSL/SSH Seguridad y protección de redes Módulo IV - Ejercicio #4 5 Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados

6  Identifique tres (3) riesgos del Comercio-e  Explique cómo integrar:  Firmas digitales  Filtrado de e-correo  Filtrado de contenido  Protección de sede Web  Protección de servidores de aplicación  Protección de transacciones financieras  Esas tecnologías, ¿reducen los riesgos identificados? Seguridad y protección de redes Módulo IV – Ejercicio #6 6 Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados


Descargar ppt "EJERCICIOS MÓDULO IV Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados Auditoría de Redes."

Presentaciones similares


Anuncios Google