Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porOscar Avellán Modificado hace 6 años
1
Dispositivos de seguridad perimetral Por: Alexander Urbina
2
Firewall Un firewall es una aplicación de seguridad diseñada para bloquear las conexiones en determinados puertos del sistema, independientemente de si el tráfico es benigno o maligno. Un firewall debería formar parte de una estrategia de seguridad estándar de múltiples niveles.
3
IDS : El Sistema de Detección de Intrusos (IDS) aporta a la red un grado de seguridad de tipo preventivo ante de cualquier actividad sospechosa. IPS: El Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. IDS-IPS
4
NGFW (Cluster) Un firewall de próxima generación (NGFW) es un sistema de seguridad de red basado en hardware o software que puede detectar y bloquear ataques sofisticados aplicando políticas de seguridad a nivel de aplicación, así como a nivel de puerto y protocolo.
5
Virus, Malware, Ransomeware y DDoS Virus Programa informático escrito para alterar la forma como funciona una computadora, sin permiso o conocimiento del usuario. Malware El malware es la descripción general de un programa informático que tiene efectos no deseados o maliciosos. Ransomeware es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. DDoS Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
6
Ataque web, blacklisting y troyano. Ataque web Un ataque Web es un ataque que se comete contra una aplicación cliente y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de ésta. Blacklisti ng La lista negra es el proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos. Troyano Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
7
Muchas gracias por su atención
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.