Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo 8
2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Objetivos Identificar y describir las diversas amenazas de red. Identificar los distintos métodos de ataque. Describir los procedimientos y las aplicaciones de seguridad. Describir las funciones de un cortafuegos (firewall) y cómo puede utilizarse para protegerse de un ataque.
3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red Describir los mayores riesgos de intrusión a la red
4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red Definir las fuentes de intrusión a la red
5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Amenazas de red Describir la ingeniería social y suplantación de identidad (phishing)
6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Describir los virus, gusanos y caballos de Troya
7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Denegación de servicio y ataques de fuerza bruta
8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Describir software espía (spyware), cookies de seguimiento, software publicitario (adware) y ventanas emergentes (pop-ups)
9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Métodos de ataque Describir el correo no deseado
10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Definir una política de seguridad
11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Definir procedimientos de seguridad comunes
12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Describir de qué manera las actualizaciones y los patch se relacionan con los problemas de seguridad
13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Software antivirus
14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Prevención de correos no deseados
15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Procedimientos y aplicaciones de seguridad Antispyware
16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlos para protegerse de ataques ¿Qué es un firewall?
17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques Utilizar un firewall para protegerse de un ataque
18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques Análisis de vulnerabilidades
19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Funciones del firewall y modo de utilizarlas para protegerse de ataques Mejores prácticas de seguridad
20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resumen Las redes pueden estar abiertas a la intrusión a través de las vulnerabilidades del software, ataques al hardware o incorrecto uso de los usuarios. La seguridad de red eficaz se basa en una gran variedad de productos y servicios, combinados con una política de seguridad integral. Un firewall controla el tráfico entre las redes y ayuda a evitar el acceso no autorizado.
21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.