Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTEGRANTE
S:
ALCALÁ LUYO, RENATO PAOLO
Introducción
Tipos de firewall
Firewall de capa de
Firewall de aplicación Firewall de capa de aplicación
consciente del contexto aplicación
Escaneo de puertos
Firewalls: los firewalls de nueva generación de Cisco tienen todas las capacidades de un
router ISR además de análisis y administración de redes avanzadas.
VPN: Cuentan con tecnologías de redes virtuales privadas (VPN) tanto de cliente como
servidor. Están diseñados para conexiones de cifrado seguro.
- Efectuar y probar las copias de respaldo. - Implementar una solución de seguridad integral
para terminales.
- Mantener parches y actualizaciones de seguridad.
- Informar a los usuarios.
- Implementar controles de acceso.
- Cifrar los datos.
Comportamiento a seguir en la
ciberseguridad
¿Qué es un BOTNET?
Un botnet es un grupo de bots conectados a
través de Internet con la capacidad de ser
controlados por un individuo o grupo
malicioso.
Los hackers se aprovechan de la
ingenuidad de los usuarios a la hora de
abrir archivos maliciosos o hacer click en
enlaces que esconden un malware.
Honeypot: una honeypot es una herramienta de detección basada en el comportamiento que primero atrae al
atacante apelando al patrón previsto de comportamiento malicioso del atacante; una vez dentro de la
honeypot, el administrador de la red puede capturar, registrar y analizar el comportamiento del atacante.
Arquitectura de Cyber Threat Defense Solution de Cisco: El objetivo es definir quién, qué, dónde, cuándo y
cómo se produce un ataque. Esta arquitectura de seguridad utiliza muchas tecnologías de seguridad para
lograr este objetivo.
NetFlow
La tecnología NetFlow se usa para recopilar
información sobre los datos que atraviesan la
red. Muestra quién y qué dispositivos están en
la red también como y cuando los usuarios y
dispositivos tuvieron acceso a la red. Los
switches, routers y firewalls equipados con
NetFlow pueden comunicar información sobre
los datos que ingresan, egresan y viajan por la
red.
Organizaciones CSIRT
Una organización CSIRT es un Equipo de respuesta a incidentes
de seguridad informática para recibir, revisar y responder a
informes de incidentes de seguridad informática. La función
principal del CSIRT es ayudar a proteger la empresa, el sistema
y la preservación de datos realizando investigaciones integrales
de los incidentes de seguridad informática.
Libro de estrategias de seguridad
Las organizaciones deben tener planes para prepararse, para tratar las violaciones a la seguridad y
recuperarse de estas. Un libro de estrategias de seguridad es un conjunto de consultas repetidas (informes) de
fuentes de datos de eventos de seguridad que conducen a la detección y la respuesta ante los incidentes.
- SIEM: Es un software que - DLP: Es un sistema de hardware o -CISCO ISE y TRUSTEC: Aplican el acceso
recopila y analiza las alertas de software diseñado para evitar el robo o la a los recursos de red mediante la creación de
seguridad, los registros y otros fuga de datos confidenciales de la red. Puede políticas de control de acceso basado en roles que
datos históricos y en tiempo real concentrarse en la autorización de acceso a segmenta el acceso a la red sin complejidad
de los dispositivos de seguridad de los archivos, intercambio de datos, la copia agregada. La clasificación del tráfico se basa en la
la red. de datos, la supervisión de la actividad del identidad del usuario o el dispositivo.
usuario y mas. Además, están diseñados para
supervisar y proteger los datos en tres
diferente estados:
IDS IPS
• dispositivo de red exclusivo analiza los datos de • Bloquea el tráfico según las coincidencias
una base de datos para buscar un tráfico positivas de la regla.
malicioso
•
SNORT: realiza análisis de tráfico en tiempo real, detectando
Detecta, registra y genera informes
sondas, ataques y escaneo de puertos, puede combinarse con otras
herramientas.
• Ralentiza la red, es por ello que se configura sin
una conexión, el cual se separa del tráfico de red
común.
Introducción
Cuestiones legales en la ciberseguridad
En el entorno empresarial, las empresas deben cumplir las leyes relacionados con
la privacidad corporativa, las redes, entre otros; Puesto que si el profesional de
ciberseguridad infringe las leyes de ciberseguridad durante la realización de un
trabajo, supondría a una condena y perdida laboral. Por consiguiente a que la
empresa resultase castigada.
Dentro del marco ético que dispone una persona con habilidades en ciberseguridad, es imposible
enumerar todos los distintos comportamiento no ético que puede exhibir alguien con esas habilidades,
puesto que las acciones que conllevaría una persona con esas cualidades podrían no ser técnicamente
ilegal. Pero eso no significa que el comportamiento sea aceptable.
Debido a que muchas áreas de ciberseguridad no están (o aún no están) cubiertas por las leyes, muchas
organizaciones profesionales de TI han creado códigos de ética para las personas del sector. Dentro de
ellas están :