“La Seguridad en Redes Extendidas”

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
“La Seguridad en Redes Extendidas” por Mind Map: “La Seguridad en Redes Extendidas”

1. que proporcionan a los profesionales de la seguridad de información un punto de control crítico para la utilización segura y compatible de los servicios en la nube a través de múltiples proveedores de nube.

2. Tener programas de software de antivirus

3. Implementar firewalls (bloquean el acceso no autorizado)

4. ¿Cómo funcion?

4.1. La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de seguridad de red implementa políticas y controles. Los usuarios autorizados tienen acceso a los recursos de red, mientras que se bloquea a los usuarios maliciosos para evitar que ataquen vulnerabilidades y amenacen la seguridad.

5. ¿En qué me beneficia?

5.1. La digitalización ha transformado al mundo. Ha cambiado nuestra manera de vivir, trabajar, aprender y entretenernos. Todas las organizaciones que quieren prestar los servicios que exigen los clientes y los empleados deben proteger su red. La seguridad de red también ayuda a proteger la información confidencial de los ataques.

6. ¿Que es?

6.1. La seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos.

6.1.1. Incluye tecnologías de hardware y software.

6.1.2. Está orientada a diversas amenazas.

6.1.3. Evita que ingresen o se propaguen por la red.

6.1.4. La seguridad de red eficaz administra el acceso a la red.

7. Tipos de seguridad de red

7.1. Firewalls

7.1.1. Los firewalls ponen una barrera entre su red interna de confianza y las redes externas que no son de confianza, como Internet. Usan un conjunto de reglas definidas para permitir o bloquear el tráfico.Un firewall puede ser hardware, software o ambos.

7.2. Seguridad del correo electrónico

7.2.1. Los gateways del correo electrónico son el principal vector de amenaza para las infracciones a la seguridad. Los atacantes usan la información personal y las tácticas de ingeniería social para desarrollar campañas de suplantación de identidad (phishing) sofisticadas para los destinatarios de los dispositivos a fin de dirigirlos a sitios con malware.

7.3. Software antivirus y antimalware

7.3.1. El "malware", abreviatura de "software malicioso", abarca los virus, gusanos, troyanos, ransomware y spyware. En algunos casos, el malware puede infectar una red y permanecer latente por días o incluso semanas.

7.4. Análisis del comportamiento

7.4.1. Para detectar el comportamiento anómalo de la red, primero debe conocer el comportamiento normal. Las herramientas de análisis de comportamiento detectan automáticamente las actividades que se desvían de la norma.

8. Tipos de Ataques Informáticos

8.1. Malware

8.1.1. El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente se le conoce como virus, este último es un tipo de malware y existe en la misma categoría junto con los gusanos, troyanos, etc.

8.2. Virus

8.2.1. El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que un usuario lo ejecute. Una vez que este entre en funcionamiento, se disemina por todo el sistema y todo elemento al que nuestra cuenta tenga acceso, desde dispositivos de hardware hasta unidades virtuales o ubicaciones remotas en una red.

8.3. Gusanos

8.3.1. Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por la red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundir e infectar a otros equipos, no afectan al funcionamiento normal del sistema.

8.4. Troyanos

8.4.1. Son similares a los virus, pero persiguiendo objetivos diferentes. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.

8.5. Spyware

8.5.1. Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo sin despertar nuestra preocupación, e incluso instalar otros programas sin que nos demos cuenta de ello.

9. Recomendaciones y normas para un mejor cuidado de la información en las redes

9.1. Desactivar Ciertas Funciones de software

9.2. Cuidar el uso adecuado de computadoras, recursos de red y de internet

10. Tecnologías asociadas a la seguridad de la información

10.1. Agentes de seguridad de acceso a la nube

10.2. Detección endpoint y Respuesta (EDR)

10.2.1. cuyo mercado se está expandiendo rápidamente en respuesta a la necesidad de una protección más efectiva de los endpoint y el imperativo emergente de detectar posibles infracciones y reaccionar de forma más rápida.

10.3. Enfoques sin firma para la Prevención endpoint,

10.3.1. endpoint, teniendo en cuenta que los enfoques basados en firmas para la prevención de malware son ineficaces contra los ataques avanzados y específicos.

10.4. Navegador remoto

10.4.1. La mayoría de los ataques comienzan dirigiendo a los usuarios finales malware enviado a través de correo electrónico, URL o sitios web maliciosos. Un nuevo enfoque para abordar este riesgo es presentar de forma remota la sesión del navegador de un "servidor de explorador" (basado en Linux por lo general) que se ejecuta en las instalaciones o entregado como un servicio basado en la nube. Al aislar la función de exploración del resto del endpoint