Documentos de Académico
Documentos de Profesional
Documentos de Cultura
b) Cortafuegos (firewalls)
Está diseñado para controlar o filtrar qué comunicaciones se permiten dentro y cuáles se
permiten fuera de un dispositivo o red.
Los tipos de firewalls son:
Cortafuegos de la capa de red:
Esto filtra las comunicaciones según las direcciones IP de origen y destino.
Cortafuegos de la capa de transporte:
Filtra las comunicaciones según los datos de origen y destino
Servidor proxy:
Filtra las solicitudes de contenido web, como URL.
Servidor proxy inverso:
Estos protegen, ocultan, descargan y distribuyen el acceso a los servidores web
c) Análisis de puertos
es un proceso de comprobación de una computadora, un servidor u otro host de red para
conocer los puertos abiertos.
Un IPS puede bloquear o denegar el tráfico según una regla positiva o una coincidencia de firma.
El software nunca es perfecto. Y los hackers aprovechan las fallas del software antes de que los
creadores tengan la oportunidad de solucionarlas.
DDoS es una de las mayores amenazas de ataque que requiere detección y respuesta en
tiempo real.
f) Protección contra software malicioso
Una forma de defenderse contra los ataques de día es utilizar una solución de detección de
malware avanzada de nivel empresarial, como la Red de amenazas de protección contra
malware avanzada (AMP) de Cisco
g) NetFlow
Se utiliza para recopilar información sobre los datos que fluyen a través de una red, incluidos
quiénes y qué dispositivos están en la red, y cuándo los usuarios acceden a la red.
h) Pruebas de Penetración
son el acto de evaluar un sistema informático, una red o una organización en busca de
vulnerabilidades de seguridad. Una prueba de penetración busca violar los sistemas para
descubrir vulnerabilidades que podrían explotarse.
.ENCUADrandoEL RIESGO:.
EVALUAndo EL RIESGO:.
.RESPONdiendo AL RIESGO:
SUPERVISsando EL RIESGO:.