Seguridad En Las Redes

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad En Las Redes por Mind Map: Seguridad En Las Redes

1. Política de Seguridad

1.1. Segurización

1.2. Monitoreo

1.3. Testeo

1.4. Mejorar

2. Soluciones de Seguridad

2.1. Familia  de dispositivos CISCO

2.2. Modulo ASA 5500

2.3. CISCO IOS

2.4. CSA

2.5. Control de Admisión a la Red

2.5.1. Identificar, prevenir y adaptarse a cualquier amenaza

2.5.2. Cisco NAC

3. Redes Autodefensivas

3.1. Elementos Criticos

3.1.1. Date

3.1.2. Sistema de defensa contra amenazas

3.1.3. Sistema de Confianza y validación de identidad

3.1.4. Esquema de Conectividad Seguro

3.2. Fases de seguridad

3.2.1. Defensa de amenaza adaptattiva

3.2.2. Sistemas de seguridad colaborativos

3.2.3. Seguridad Integrada

4. Seguridad

4.1. Identificación y Valoración de Activos

4.1.1. Tangibles

4.1.2. Intangibles

4.1.3. Recursos de Información

4.1.4. Recursos de Software

4.1.5. Activos Fisicos

4.1.6. Servicios

4.2. Seguridad Aplicada

4.2.1. Seguridad En El Diseño De Redes

4.2.1.1. Dividir la red en dominios de colisión.

4.2.1.2. Utilizar VLANs (LANs virtuales) para dividir la red en

4.2.1.3. dominios de broadcast.

4.2.1.4. Permitir que el switch aprenda solamente un cierto

4.2.1.5. número de MACs por puerto.

4.2.1.6. Asignar en forma estática las MACs que estarán

4.2.1.7. sobre un puerto determinado

4.2.2. Seguridad En El Acceso a Redes

4.2.2.1. Algo que sabe o conoce

4.2.2.2. Algo que posee

4.2.2.3. Algo de su pertenencia intrínseca

4.2.2.4. En este caso, encontraremos, respectivamente, las siguientes

4.2.2.5. tecnologías asociadas:

4.2.2.6. Passwords

4.2.2.7. Tarjetas Token Card

4.2.2.8. Sistemas biométricos

4.2.3. Seguridad En El Perímetro de la Red

4.2.3.1. Implementar ACLs en el router de perímetro.

4.2.3.2. Implementar una arquitectura de firewall, por software o hardware

4.2.3.3. Establecer una política restrictiva de acceso a la red

4.2.3.4. Crear una o varias (zonas desmilitarizadas)

4.2.3.5. terceros o, incluso, sistemas que, por algún motivo

4.2.3.6. Utilizar servidores proxy para el acceso a Internet.

4.2.4. Seguridad De los Datos

4.2.4.1. Utilizar algoritmos simétricos (clave secreta)

4.2.4.2. Utilizar esquemas de firma digital para asegurar la identidad del autor

4.2.5. Seguridad en Ambientes de Acceso Remoto

4.2.5.1. Reemplazar como protocolo de administración

4.2.5.2. protocolo en forma precisa y brindar seguridad

4.2.5.3. Utilizar como protocolo para lograr una autenticación

4.2.5.4. Habilitar el uso de servidores AAA

4.2.5.5. Utilizar protocolos que permitan el establecimiento de VPNs

5. Administrar Dispositivos de La Red

5.1. CSM y MARS

5.1.1. Administración de políticas de Seguridad

5.1.2. Monitoreo

5.1.3. Análisis y correlación

5.1.4. Mitigación

6. Seguridad Empresarial

6.1. Acompañar el crecimiento de la empresa,

6.2. Brindar una solución sólida y segura en redes

6.3. Extender la seguridad de la red a los usuarios

6.4. Productos

6.4.1. Firewall Cisco ASA de la familia 5500

6.4.2. Routers de servicios integrados (ISR) de las familias 800, 1800 y 2800

6.4.3. Switches Cisco Catalyst Express

6.4.4. Familia de productos Wireless Express 500

6.5. CISCO ASA

6.5.1. Inside

6.5.2. Onside

6.5.3. Modelo

6.5.3.1. 5505

6.5.3.2. 5510

6.5.3.3. 5520

6.6. CISCO CATALYST EXPRESS SWITCHES

6.6.1. Nivel de seguridad bajo

6.6.2. Nivel de seguridad medio

6.6.3. Nivel de Seguridad Alto

6.7. SMARTPORTS

6.7.1. Estación de trabajo

6.7.2. Estación de trabajo y telefono

6.7.3. Router

6.7.4. Switch

6.7.5. Impresora

6.7.6. Invitado

6.8. Amenazas a WIFI

7. Seguridad en CISCO

7.1. Nivel de potencia variable.

7.2. Encriptación basada Estos APS

7.3. Cumplimiento de IEEE 802.1i, WPA2 y manejo de certificados

7.4. Cisco Configuration Assistant

8. TIPS DE CONFIGURACIÓN GENERALES

8.1. Definir una longitud mínima para la contraseña

8.2. Establecer el período máximo durante el cual permanecerá activa.

8.3. Aplicar un control de complejidad

8.4. Aplicar un pequeño historial para evitar la repetición de las mismas contraseñas

8.5. Deshabilitar las cuentas luego de cierto numero de intentos fallidos

8.6. No utilizar protocolos que transmitan las credenciales en textos claro.

9. Ataques de capa 2

9.1. Categorias

9.1.1. Interceptación

9.1.2. Modificación

9.1.3. Interrupción

9.1.4. Falsificación

9.2. ATAQUE POR INTERCEPTACIÓN

9.3. ATAQUE POR MODIFICACIÓN

9.4. ATAQUE POR INTERRUPCIÓN

9.5. ATAQUE DE FALSIFICACIÓN

9.6. ATAQUE MAC SPOOFING

9.7. ATAQUE MAC FLOODING

9.8. ATAQUES BASADOS EN EL PROTOCOLO ARP

9.9. ATAQUES BASADOS EN EL PROTOCOLO DHCP

9.10. DHCP SNOOPING

9.10.1. Dirección MAC de la estación de trabajo

9.10.2. Dirección IP otorgada

9.10.3. Tiempo de vida o alquiler de la dirección IP

9.10.4. Tipo de enlace o binding

9.10.5. Número de VLAN a la que pertenece la estación

9.10.6. Identificador del puerto al que está conectado la estación

9.11. ATAQUES A VLANs

9.12. ATAQUES BASADOS EN SPANNING TREE