210 likes | 335 Views
Seguridad básica. Networking para el hogar y pequeñas empresas: Capítulo 8. Objetivos. Identificar y describir las diversas amenazas de red. Identificar los distintos métodos de ataque. Describir los procedimientos y las aplicaciones de seguridad.
E N D
Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo 8
Objetivos • Identificar y describir las diversas amenazas de red. • Identificar los distintos métodos de ataque. • Describir los procedimientos y las aplicaciones deseguridad. • Describir las funciones de un cortafuegos (firewall) y cómo puede utilizarse para protegerse de un ataque.
Amenazas de red • Describir los mayores riesgos de intrusión a la red
Amenazas de red • Definir las fuentes de intrusión a la red
Amenazas de red • Describir la ingeniería social y suplantación deidentidad (phishing)
Métodos de ataque • Describir los virus, gusanos y caballos de Troya
Métodos de ataque • Denegación de servicio y ataques de fuerza bruta
Métodos de ataque • Describir software espía (spyware), cookies de seguimiento, software publicitario (adware) y ventanas emergentes (pop-ups)
Métodos de ataque • Describir el correo no deseado
Procedimientos y aplicaciones de seguridad • Definir una política de seguridad
Procedimientos y aplicaciones de seguridad • Definir procedimientos de seguridad comunes
Procedimientos y aplicaciones de seguridad • Describir de qué manera las actualizaciones y los patch se relacionan con los problemas de seguridad
Procedimientos y aplicaciones de seguridad • Software antivirus
Procedimientos y aplicaciones de seguridad • Prevención decorreos no deseados
Procedimientos y aplicaciones de seguridad • Antispyware
Funciones del firewall y modo de utilizarlos para protegerse de ataques • ¿Qué es un firewall?
Funciones del firewall y modo de utilizarlas para protegerse de ataques • Utilizar un firewall para protegerse de un ataque
Funciones del firewall y modo de utilizarlas para protegerse de ataques • Análisis de vulnerabilidades
Funciones del firewall y modo de utilizarlas para protegerse de ataques • Mejores prácticas de seguridad
Resumen • Las redes pueden estar abiertas a la intrusión a través de las vulnerabilidades del software, ataques al hardware o incorrecto uso de los usuarios. • La seguridad de red eficaz se basa en una gran variedad de productos y servicios, combinados con una política de seguridad integral. • Un firewall controla el tráfico entre las redes y ayuda aevitar el acceso no autorizado.