1. Tipos.
1.1. Seguridad de Firewall
1.1.1. Barrera entre redes confiables y no confiables, controlando el tráfico entrante y saliente.
1.2. Herramientas Comunes para Prevenir: Firewalls de hardware, firewalls de software, firewalls de próxima generación.
1.3. Sistemas de Detección y Prevención de Intrusiones.
1.3.1. IDS monitorea el tráfico de la red en busca de actividades sospechosas y alerta, IPS monitorea y toma medidas para bloquear amenazas.
1.3.2. Herramientas Comunes para Prevenir: Snort, Suricata, Cisco Firepower, Juniper Networks IDP.
1.3.3. Herramientas para solucionar: Herramientas de reconfiguración IDS/IPS, herramientas de análisis de registros.
2. Seguridad de Red Privada Virtual (VPN)
2.1. Cifra los datos transmitidos entre usuarios remotos y la red corporativa,proporciona conexiones seguras a través de internet.
2.2. Prevención
2.2.1. OpenVPN, Cisco AnyConnect, NordVPN, ExpressVPN.
2.3. Solución
2.3.1. Herramientas de reconfiguración de VPN, herramientas de monitoreo de red.
3. Seguridad Web
3.1. Protege a los usuarios y organizaciones contra amenazas basadas en la web. Prevenir: Filtros web (e.g., Websense, Barracuda), gateways web seguros (e.g., Zscaler, Blue Coat). Solucionar: Herramientas de filtrado de URL, firewalls de aplicaciones web (WAF).
4. Seguridad en la Nube
4.1. Protege los datos, aplicaciones y servicios alojados en la nube. Prevenir: Corredores de seguridad de acceso a la nube, Netskope, Microsoft Cloud App Security), herramientas de cifrado en la nube. Solucionar: Herramientas de gestión de postura de seguridad en la nube, plataformas de protección de cargas de trabajo en la nube.
5. Tipos de ataques
5.1. Malware,Phishing,Ataque de día cero,Ransomware,Ataque con contraseña,Ataques DoS y DDoS,Spoofing de DNS,Ataques MitM o Man-in-the-middle,Ataque de troyanos,Ataque de inyección SQL,Cross-site scripting,Ataque de cumpleaños,RootkitsAmenaza interna.
6. Estrategias, prácticas y utilizadas para proteger la integridad, disponibilidad y confidencialidad de las redes y datos informáticos contra accesos no autorizados, el no adecuado funcionamiento, las modificaciones, la destrucción o la indebida divulgación
6.1. Scenario
7. Objetivos
7.1. Integridad.
7.2. Confidencialidad.
7.3. Disponibilidad.
8. Control de Acceso
8.1. Determina quién puede acceder a la red y qué recursos pueden usar.
8.2. Prevención
8.2.1. Soluciones de Control de Acceso a la Red (NAC), Control de Acceso Basado en Roles (RBAC).
8.3. Solucionar
8.3.1. Herramientas de gestión de políticas de acceso, herramientas de servicios de directorio.