Está en la página 1de 3

PROTEGIENDO LA ORGANIZACIÓN

1. DISPOSITIVOS Y TECNOLOGÍAS DE CIBERSEGURIDAD


a) Dispositivos de seguridad
Que pueden ser dispositivos independientes como un enrutador o herramientas de software
que se ejecutan en un dispositivo de red. Se dividen en categorías
Routers:
Cortafuegos:
Redes privadas virtuales:
Antimalware o antivirus:

b) Cortafuegos (firewalls)
Está diseñado para controlar o filtrar qué comunicaciones se permiten dentro y cuáles se
permiten fuera de un dispositivo o red.
Los tipos de firewalls son:
Cortafuegos de la capa de red:
Esto filtra las comunicaciones según las direcciones IP de origen y destino.
Cortafuegos de la capa de transporte:
Filtra las comunicaciones según los datos de origen y destino
Servidor proxy:
Filtra las solicitudes de contenido web, como URL.
Servidor proxy inverso:
Estos protegen, ocultan, descargan y distribuyen el acceso a los servidores web
c) Análisis de puertos
es un proceso de comprobación de una computadora, un servidor u otro host de red para
conocer los puertos abiertos.

d) Sistemas de detección y prevención de intrusiones


Son medidas de seguridad implementadas en una red para detectar y prevenir actividades
maliciosas.
El análisis que realiza el IDS ralentiza la red (esto se denomina latencia

Un IPS puede bloquear o denegar el tráfico según una regla positiva o una coincidencia de firma.

El software nunca es perfecto. Y los hackers aprovechan las fallas del software antes de que los
creadores tengan la oportunidad de solucionarlas.

e) Detección en tiempo real


Requiere un análisis activo de ataques mediante el uso de firewall y dispositivos de red IDS / IPS.

DDoS es una de las mayores amenazas de ataque que requiere detección y respuesta en
tiempo real.
f) Protección contra software malicioso
Una forma de defenderse contra los ataques de día es utilizar una solución de detección de
malware avanzada de nivel empresarial, como la Red de amenazas de protección contra
malware avanzada (AMP) de Cisco

2. COMPORTAMIENTO A SEGUIR EN LA CIBERSEGURIDAD


a) Seguridad basada en el comportamiento
Es una forma de detección de amenazas que implica capturar y analizar el flujo de comunicación
entre un usuario en la red local y un destino local o remoto.

g) NetFlow
Se utiliza para recopilar información sobre los datos que fluyen a través de una red, incluidos
quiénes y qué dispositivos están en la red, y cuándo los usuarios acceden a la red.
h) Pruebas de Penetración
son el acto de evaluar un sistema informático, una red o una organización en busca de
vulnerabilidades de seguridad. Una prueba de penetración busca violar los sistemas para
descubrir vulnerabilidades que podrían explotarse.

i) Reducción del impacto


Nos menciona que las organizaciones deben estar preparadas para contener el daño si se
produce una violación de la seguridad. ¡Y deben actuar rápido!

j) ¿Qué es la gestión de riesgos?


es el proceso formal de identificar y evaluar continuamente el riesgo en un esfuerzo por reducir
el impacto de las amenazas y las vulnerabilidades. Se puede hacer:

.ENCUADrandoEL RIESGO:.

EVALUAndo EL RIESGO:.

.RESPONdiendo AL RIESGO:

SUPERVISsando EL RIESGO:.

3. ENFOQUE DE CISCO PARA LA CIBERSEGURIDAD


a) CSIRT de Cisco

adopta un enfoque proactivo, colaborando con el Foro de equipos de seguridad y respuesta a


incidentes para asegurarse de estar al día con los nuevos desarrollos.
k) Libro de estrategias de seguridad

es una colección de consultas o informes repetibles que describen un proceso estandarizado


para la detección y respuesta a incidentes. Busca como prevenir

l) Herramientas para la prevención y la detección de incidentes


Donde encontramos al:
SIEM: recopila y analiza alertas de seguridad, en tiempo real para facilitar la detección temprana
de ataques cibernéticos.

m) ISE y TrustSec de Cisco


aplican el acceso de los usuarios a los recursos de red mediante la creación de políticas de
control de acceso basadas en roles.

También podría gustarte