100% encontró este documento útil (1 voto)
542 vistas3 páginas

Seguridad en la Red: Guía Completa

MAPA MENTAL - SEGURIDAD EN LA RED

Cargado por

gewatah556
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
542 vistas3 páginas

Seguridad en la Red: Guía Completa

MAPA MENTAL - SEGURIDAD EN LA RED

Cargado por

gewatah556
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

MAPA MENTAL - SEGURIDAD EN LA RED

1. ¿Cómo se puede agrupar la seguridad de redes?

o Seguridad Física: Protección de los equipos físicos (servidores,


routers, switches) de accesos no autorizados o desastres naturales.

o Seguridad Lógica: Implementación de políticas de acceso,


firewalls, encriptación, y autenticación para proteger la información
y los sistemas.

o Seguridad Operativa: Garantizar el correcto funcionamiento de los


procesos y sistemas de red con técnicas como monitoreo,
detección de intrusiones y respuesta a incidentes.

2. ¿Cuáles son los requerimientos para la seguridad en redes?

o Confidencialidad: Proteger la información de accesos no


autorizados.

o Integridad: Asegurar que los datos no sean alterados sin


autorización.

o Disponibilidad: Garantizar que los sistemas estén operativos y


accesibles cuando se necesiten.

o Autenticación: Verificar la identidad de los usuarios que acceden a


la red.

o Autorización: Controlar qué acciones o datos pueden ser


accesados por los usuarios.

3. ¿Qué servicios de seguridad son indispensables?

o Firewall: Controla el tráfico entre diferentes redes y previene


accesos no autorizados.

o Antivirus/Antimalware: Protege contra software malicioso.

o VPN: Permite conexiones seguras y encriptadas a la red.

o Sistemas de Detección y Prevención de Intrusiones (IDS/IPS):


Monitorea la red y alerta sobre posibles ataques.

o Cifrado (Encryption): Asegura que los datos no puedan ser leídos


por terceros no autorizados.

4. ¿Qué mecanismos de seguridad existen para la evaluación de riesgos?


o Análisis de Vulnerabilidades: Identificación de debilidades en los
sistemas y redes.

o Gestión de Parches: Actualización de software y hardware para


corregir vulnerabilidades.

o Monitoreo Continuo: Seguimiento de la red en tiempo real para


detectar anomalías.

o Pruebas de Penetración (Pentesting): Simulación de ataques para


identificar puntos débiles.

o Evaluación de Impacto de Riesgos: Determinar las posibles


consecuencias de amenazas sobre la red.

5. ¿Qué se protege?

o Datos Confidenciales: Información sensible como credenciales de


acceso, datos personales, financieros y corporativos.

o Sistemas Críticos: Servidores, bases de datos, aplicaciones


empresariales, e infraestructura de red.

o Comunicación de Red: Tráfico que circula por la red, tanto interno


como externo.

6. ¿De qué se protege?

o Ataques Cibernéticos: Malware, phishing, ransomware, ataques de


denegación de servicio (DDoS).

o Accesos no Autorizados: Usuarios internos o externos que intenten


acceder sin los permisos correspondientes.

o Pérdida de Datos: Por errores humanos, fallos en el sistema o


ataques cibernéticos.

o Fugas de Información: Divulgación o robo de datos sensibles por


parte de empleados o atacantes externos.

7. ¿Cómo responder a los riesgos?

o Plan de Respuesta a Incidentes: Procedimientos definidos para


actuar ante amenazas o vulnerabilidades detectadas.

o Recuperación ante Desastres: Estrategias para restaurar el


funcionamiento normal de los sistemas tras un ataque o incidente.

o Actualización de Políticas de Seguridad: Revisar y adaptar las


políticas para enfrentar nuevas amenazas.
o Capacitación Continua: Formación de los empleados para
identificar y responder ante amenazas.

8. ¿Qué tipos de ataques existen?

o Ataques de Ingeniería Social: Manipulación psicológica para


obtener acceso (phishing, pretexting).

o Ataques de Malware: Software malicioso que daña o toma el


control de los sistemas (virus, ransomware, troyanos).

o Ataques de Denegación de Servicio (DDoS): Inundar los servidores


con tráfico para hacerlos inaccesibles.

o Ataques de Intercepción (Man-in-the-Middle): Intercepción de las


comunicaciones entre dos partes para robar o alterar la
información.

También podría gustarte