Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDADES por Mind Map: SEGURIDADES

1. Seguridad en las Redes

1.1. ¿Cómo funciona la seguridad de red?

1.1.1. La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de

1.1.2. seguridad de red implementa políticas y controles. Los usuarios autorizados tienen acceso a los

1.1.3. recursos de red, mientras que se bloquea a los usuarios maliciosos para evitar que ataquen

1.1.4. vulnerabilidades y amenacen la seguridad.

1.2. ¿Por qué se debe proteger?

1.2.1. Amenazas externas: Provienen de personas que no tienen autorización para acceder al sistema o a la red. Logran introducirse principalmente desde Internet, enlaces inalámbricos o servidores o a la red. Logran introducirse principalmente desde Internet, enlaces inalámbricos o servidoresde acceso vulnerables.

1.2.2. Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a ésta. Sin embargo, no todos los ataques internos son intencionados o con consentimiento del usuario.

1.3. Métodos de seguridad de red

1.3.1. Control de acceso

1.3.2. Software antivirus y antimalware

1.3.3. Seguridad de la aplicación

1.3.4. Análisis de comportamiento

1.3.5. Software antivirus y antimalware:

1.3.6. Seguridad de la aplicación

1.3.7. Análisis de comportamiento

1.3.8. Prevención de pérdida de datos

1.3.9. Seguridad del correo electrónico

1.3.10. Firewalls

1.3.11. Detección y prevención de intrusos

1.3.12. Móvil y seguridad inalámbrica

1.3.13. Segmentación de red

1.3.14. Información de seguridad y gestión de eventos (SIEM

1.3.15. VPN

1.3.16. Seguridad web

1.3.17. Administración de eventos e información de seguridad

1.3.18. Seguridad de la red y la nube

1.3.18.1. Cada vez más empresas están desconectadas. cargando algunas de sus necesidades de cómputo a proveedores de servicios en la nube, creando infraestructuras híbridas donde su propia red interna tiene que interoperar de forma fluida y segura con servidores alojados por terceros. A veces esta infraestructura en sí misma es una red autónoma, que puede ser física (varios servidores en la nube trabajando juntos) o virtual (varias instancias de VM ejecutándose juntas y "interconectando" entre sí en un solo servidor físico).

1.4. ¿Qué es la seguridad de red?

1.4.1. La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada en

1.4.2. redes corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en

1.4.3. dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos

1.4.4. y en el tejido conectivo entre ellos.

2. Seguridad Informática

2.1. Bases en Seguridad

2.1.1. confidencialidad

2.1.1.1. Que pasa

2.1.1.1.1. Pierde Valor

2.1.1.1.2. Perdemos Intimidad

2.1.1.1.3. Perdemos Credibilidad

2.1.1.2. Como Implementar

2.1.1.2.1. Autentificacioón de usuarios

2.1.1.2.2. Gestión de privilegios

2.1.1.2.3. Cifrado de datos y comunicaciones

2.1.2. integridad

2.1.2.1. Que pasa

2.1.2.1.1. Voluntariamente

2.1.2.1.2. Involutariamente

2.1.2.2. Como garantizar

2.1.2.2.1. Monitor de red

2.1.2.2.2. Auditar los sistemas

2.1.2.2.3. Deteccion de Cambiso

2.1.2.2.4. Copias de Seguridad

2.1.3. disponibilidad

2.1.3.1. Solo es Útil si es accesible

2.1.3.2. Problemas de disponidbilidad

2.1.3.2.1. Ataques de DDoS

2.1.3.2.2. Spam, listas negras

2.1.3.2.3. Rasomware

2.1.3.3. Incrementar Disponidbilidad

2.1.3.3.1. Acuerdos Nivel de Servicio SLA

2.1.3.3.2. Balanceador de carga

2.1.3.3.3. Copias de Seguridad

2.1.3.3.4. Sistemas de alimentacion interupitda UPS

2.1.3.3.5. Recursos Alternitvos

2.2. Es seguro si

2.2.1. Confidencial

2.2.2. Integra

2.2.3. Disponible