Descripción: Unidad didáctica de fútbol para 1er. año de educación secundaria.
laboratorio
Full description
Descripción: evaluacion final
Descripción: Microondas (ODU 1+1 1+0)
Descripción completa
Capítulo 1: Amenazas modernas modernas a la seguridad de las redes CCNA Security v2.0
1.0 Introducción 1.1 Segu Segurid ridad ad de Redes Redes 1.2 Amenazas 1.2 Amenazas de red 1.3 Amenazas 1.3 Amenazas atenuantes 1.4 Resumen
1.0 Introducción 1.1 Segu Segurid ridad ad de Redes Redes 1.2 Amenazas 1.2 Amenazas de red 1.3 Amenazas 1.3 Amenazas atenuantes 1.4 Resumen
Al término de esta sección , usted debería debería ser capaz capaz de: •
Describir el actual panorama de la seguridad de la red.
•
Explicar cómo deben ser protegidos de todo tipo de redes.
Términos de seguridad de red común : •
Amenaza
•
Vulnerabilidad
•
Mitigación
•
Riesgo
Cisco Security Intelligence Operations
Vectores de la pérdida de datos: •
Email / Webmail
•
Dispositivos no cifrados
•
Dispositivos de almacenamiento en la Nube
•
Media removible
•
Copia fuerte
•
Control de acceso inapropiado
Seguridad perimetral exterior : •
Oficiales en las instalaciones de seguridad
•
Vallas y puertas
•
Video vigilancia continua
•
Alarmas de violación de la seguridad
Dentro de la seguridad perimetral: •
Detectores de movimiento electrónicos
•
Trampas de seguridad
•
Video vigilancia continua
•
Sensores de acceso biométrico y de salida
Amenazas VM- específicos : •
Hyperjacking
•
Instante en la activación
•
Antivirus tormenta
Componentes de un centro de datos seguro : •
Segmentación Segura
•
Defensa de amenazas
•
Visibilidad
Funciones críticas de MDM (Mobile Device Management) para la red de BYOD : •
•
Cifrado de datos
Aplicación PIN
•
Borrado de datos
•
Prevención de pérdida de datos
•
Jailbreak (destraba) / detección de raíz
Al término de la sección, usted debería ser capaz de: •
•
Describir la evolución de la seguridad de la red. Describir los diferentes tipos de herramientas de ataque utilizados por los hackers.
•
Describe malware.
•
Explain common network attacks.
Modern hacking titles : •
•
•
•
Script kiddies Brokers de Vulnerabilidad Hacktivistas Los cibernéticos
Criminales
Los hackers Patrocinado por el Estado
Herramientas de pruebas de penetración: •
•
•
Forense depuradores
•
Hackear sistemas operativos
•
Encriptación
Crackers de contraseñas Piratería inalámbrica
Escaneado piratería
informática •
en
red
y
Elaboración de paquetes
•
Sniffers detectores rootkit Fuzzers para vulnerabilidades
la •
•
•
•
buscar
La explotación vulnerabilidad
de
la
Escáneres de Vulnerabilidad
Ataques de hacking Red: Espionaje Modificación de datos Suplantación de dirección IP Basada en contraseña
Negación de servicio Hombre en el medio Clave comprometida Oledor
Clasificaciones: •
•
Neutralizador de software de seguridad Acceso remoto
•
De envío de datos
•
Destructivo
•
Proxy
•
FTP
•
DoS
La infección inicial gusano Code Red
Code Red Worm Infection 19 Hours Later
Componentes: •
•
•
1. Propagar durante 19 días
Habilitación de la vulnerabilidad. Mecanismo de propagación
Carga útil
4. Repita el ciclo
Código-Red de Propagación Gusano Informático 3. Pare y vaya inactivo durante unos días
2. Lanzar un ataque DoS para los próximos 7 días|
Ransomware
Scareware
Spyware
Phishing
Adware
Rootkits
Modificación de datos Inundar Syn
Ataque Smurf
Reconocimiento Acceso DoS
•
Consulta inicial de un objetivo
•
Ping barrido de la red de destino
•
Escaneo de puertos de direcciones IP activas
•
•
Los scanners de vulnerabilidades
Herramientas de explotación
Algunas razones por las que los hackers utilizan ataques de acceso: •
Para recuperar datos.
•
Ganar acceso.
•
Para escalar privilegios de acceso.
Algunos tipos de ataques de acceso incluyen: •
Password
•
La explotación de confianza
•
Puerto de redirección
•
Hombre en el medio
•
Desbordamiento de búfer
•
IP , MAC , la suplantación de DHCP
•
Pretextando
•
Suplantación de identidad
•
Lanza phishing
•
Correo no deseado
•
Chupar rueda
•
Algo para algo
•
Hostigamiento
1.
Hacker construye una red de máquinas infectadas
•
Una red de ordenadores infectados se llama una botnet.
•
Las computadoras comprometidas son llamados zombis.
•
Los zombis son controlados por sistemas de controlador.
2.
Ordenadores zombi siguen escanear e infectar más objetivos
3.
Hacker instruye sistema manejador para que la botnet de zombies llevar a cabo el ataque DDoS Una red de ordenadores infectados se llama una botnet .
•
Al término de esta sección, usted debería ser capaz de:
•
Describir los métodos y recursos para proteger las redes.
•
Describir una colección de dominios de seguridad de la red.
•
Explicar el propósito de la Securex Arquitectura Cisco.
•
Describir las técnicas utilizadas para mitigar los ataques de red comunes.
•
Explique cómo asegurar las tres áreas funcionales de routers Cisco y switches.
Confidencialidad: Utiliza el cifrado para cifrar y ocultar datos
Components of Cryptography Disponibilidad: Usa algoritmos de hash para asegurar que los datos no se altera durante la operación.
Integridad: Usa algoritmos de hash para asegurar que los datos no se altera durante la operación.
•
Evaluación de riesgos.
•
Política de seguridad.
•
Organización de la seguridad de la información.
•
Gestión de activosHuman resources security.
•
Seguridad física y ambiental.
•
Comunicaciones y operaciones de gestión.
•
Adquisición de sistemas de información , desarrollo y mantenimiento.
•
Control de acceso.
•
Información de gestión de incidentes de seguridad.
•
Gestión de continuidad del negocio.
•
Conformidad.
Servidor de borde y Ramal
Centro de Seguridad de Datos y Virtualización
Email Seguro y Web
SecureX Accseso Seguro
Movilidad Segura
Cisco Securex Arquitectura: •
Motores de análisis.
•
Mecanismos de entrega.
•
Las operaciones de inteligencia de seguridad (SIO)
•
Consolas de administración Política.
•
Punto final de próxima generación.
•
Define las políticas de seguridad en base a cinco parámetros:
•
Tipo de dispositivo que se utiliza para el acceso
•
La identidad de la persona
•
Aplicación en uso
•
Localización
•
Tiempo de acceso
Mejores prácticas : •
•
Desarrollar una política de seguridad por escrito. Educar a los empleados sobre los riesgos de la ingeniería social , y desarrollar estrategias para validar identidades a través del teléfono , por correo electrónico o en persona.
•
Controlar el acceso físico a los sistemas.
•
Utilice contraseñas seguras y cambiarlas a menudo.
•
Encriptar y proteger con contraseña los datos sensibles.
•
Implementar el hardware y el software de seguridad.
•
•
•
•
Realizar copias de seguridad y probar los archivos de copia de seguridad de forma regular.
Apague los servicios y puertos innecesarios. Mantenga los parches de arriba- hasta la fecha mediante la instalación de todas las semanas o todos los días para evitar desbordamiento de búfer y ataques de escalada de privilegios.
Realizar auditorías de seguridad para poner a prueba la red..
Containment
Inoculation
Quarantine
Treatment
Objetivos del capítulo: •
Explique seguridad de la red.
•
Describir los distintos tipos de amenazas y ataques.
•
Explicar las herramientas y procedimientos para mitigar los efectos de malware y ataques de red comunes.