Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD EN LA RED por Mind Map: SEGURIDAD EN LA RED

1. Tipos.

1.1. Seguridad de Firewall

1.1.1. Barrera entre redes confiables y no confiables, controlando el tráfico entrante y saliente.

1.2. Herramientas Comunes para Prevenir: Firewalls de hardware, firewalls de software, firewalls de próxima generación.

1.3. Sistemas de Detección y Prevención de Intrusiones.

1.3.1. IDS monitorea el tráfico de la red en busca de actividades sospechosas y alerta, IPS monitorea y toma medidas para bloquear amenazas.

1.3.2. Herramientas Comunes para Prevenir: Snort, Suricata, Cisco Firepower, Juniper Networks IDP.

1.3.3. Herramientas para solucionar: Herramientas de reconfiguración IDS/IPS, herramientas de análisis de registros.

2. Seguridad de Red Privada Virtual (VPN)

2.1. Cifra los datos transmitidos entre usuarios remotos y la red corporativa,proporciona conexiones seguras a través de internet.

2.2. Prevención

2.2.1. OpenVPN, Cisco AnyConnect, NordVPN, ExpressVPN.

2.3. Solución

2.3.1. Herramientas de reconfiguración de VPN, herramientas de monitoreo de red.

3. Seguridad Web

3.1. Protege a los usuarios y organizaciones contra amenazas basadas en la web. Prevenir: Filtros web (e.g., Websense, Barracuda), gateways web seguros (e.g., Zscaler, Blue Coat). Solucionar: Herramientas de filtrado de URL, firewalls de aplicaciones web (WAF).

4. Seguridad en la Nube

4.1. Protege los datos, aplicaciones y servicios alojados en la nube. Prevenir: Corredores de seguridad de acceso a la nube, Netskope, Microsoft Cloud App Security), herramientas de cifrado en la nube. Solucionar: Herramientas de gestión de postura de seguridad en la nube, plataformas de protección de cargas de trabajo en la nube.

5. Tipos de ataques

5.1. Malware,Phishing,Ataque de día cero,Ransomware,Ataque con contraseña,Ataques DoS y DDoS,Spoofing de DNS,Ataques MitM o Man-in-the-middle,Ataque de troyanos,Ataque de inyección SQL,Cross-site scripting,Ataque de cumpleaños,RootkitsAmenaza interna.

6. Estrategias, prácticas y utilizadas para proteger la integridad, disponibilidad y confidencialidad de las redes y datos informáticos contra accesos no autorizados, el no adecuado funcionamiento, las modificaciones, la destrucción o la indebida divulgación

6.1. Scenario

7. Objetivos

7.1. Integridad.

7.2. Confidencialidad.

7.3. Disponibilidad.

8. Control de Acceso

8.1. Determina quién puede acceder a la red y qué recursos pueden usar.

8.2. Prevención

8.2.1. Soluciones de Control de Acceso a la Red (NAC), Control de Acceso Basado en Roles (RBAC).

8.3. Solucionar

8.3.1. Herramientas de gestión de políticas de acceso, herramientas de servicios de directorio.

9. Software Antivirus y Anti-Malware

9.1. Protege los dispositivos de la red contra software malicioso.

9.2. Prevenir: Norton, McAfee, Bitdefender, Kaspersky.

9.3. Solucionar: Herramientas de eliminación de malware (e.g., Malwarebytes), herramientas de recuperación del sistema.

10. Seguridad de Correo Electrónico

10.1. Protege las comunicaciones por correo electrónico contra amenazas como phishing, spam y malware. Prevenir: Proofpoint Email Security, Mimecast, Microsoft Defender for Office 365. Solucionar: Herramientas de filtrado y remediación de correos electrónicos, herramientas anti-phishing.

11. Análisis de Comportamiento

11.1. Utiliza aprendizaje automático e IA para monitorear el comportamiento del usuario y detectar anomalías que indiquen una amenaza de seguridad. Prevenir: Análisis de Comportamiento de Usuarios y Entidades (UEBA) (e.g., Exabeam, Securonix), herramientas de análisis de tráfico de red. Solucionar: Herramientas de detección de anomalías, plataformas de orquestación, automatización y respuesta de seguridad (SOAR).

12. Como rsponder a los riesgos

12.1. Centrarse en la prevención ,Asegurar todo,Consolidación,Aplique confianza cero,inteligencia sobre amenazas actualizada, identificación, evaluar y monitorizar los riesgos, establecer medidas de prevención.