Información de: Fundamentos de la ciberseguridad: Redes
Aprende cómo funcionan y cómo puedes proteger las redes informáticas, detección de incidentes y tecnologías de protección. Las vías de comunicación que enlazan nuestros sistemas, servidores, terminales y nos comunican o aíslan de internet. Aprende sobre la arquitectura de red, los protocolos seguros e inseguros, sus amenazas y riesgos, la configuración de redes y la seguridad de terminales como un elemento más de la red. Igualmente, obtén conocimientos sobre la seguridad física de nuestras infraestructuras, por las cuales viaja nuestra información y que son la primera línea de defensa antes de nuestros equipos conectados.
Dispositivos de seguridad
Las redes telemáticas son la base de las comunicaciones de toda organización, la puerta de entrada y salida de lo legítimo y lo ilegítimo. Para evitar la penetración no autorizada o la exfiltración de datos, debemos contar con ciertos recursos de seguridad en red como los que trataremos a continuación.
- Filtrado de tráfico con firewalls 05:08
- Qué son los sistemas IDS e IPS 04:13
- Los sistemas SCM y UTM 04:58
- NAP y WSUS 06:49
Aislamiento de redes para mejorar la seguridad
Una de las medidas que podemos tomar en cualquier entorno en que queramos mejorar la seguridad es la compartimentación. El aislamiento de redes y equipos para que solo mantengan las comunicaciones para las que han sido implementados, cierra ventanas de oportunidad a posibles incidentes o ataques.
- Aproximación a las redes VLAN 05:18
- Aislamiento de servidores y dominios 05:19
- Señuelos con Honeypots 04:42
- Redes perimetrales o DMZs 02:56
- Protocolo IPv4 y segmentación NAT 06:33
Seguridad para protocolos
Muchos protocolos de comunicación, o que apoyan a esta, fueron creados hace décadas sin considerar posibles situaciones de seguridad normales hoy en día. Por eso se han diseñado protocolos adicionales o frameworks que ayudan a mejorar la seguridad de los protocolos originales.
- Spoofing de protocolos 07:56
- Protocolos DNS y DNSSEC 06:44
- Sniffing o captura de tráfico de red 04:14
- Métodos de ataque a nivel de red 05:52
- Ataques por contraseña 06:19
- El framework IPsec para IP 04:38
Protección del cliente
Toda tecnología telemática tiene como fin último el trabajo de las personas y su comunicación, que inicia y termina en los terminales de estos usuarios. Siendo los nodos extremos de la comunicación, deben estar tan protegidos como cualquier otro eslabón de la cadena.
- Protección mediante antivirus 07:25
- Descubriendo el UAC 05:12
- Cifrado offline y AppLocker 04:23
Trabajar con la seguridad física
Toda la información que nuestra infraestructura almacena y gestiona tiene un soporte físico, y la protección de esos ítems del mundo analógico es tan importante como la de la información que contienen.
- Protección física de edificios y hardware 04:00
- Por qué es importante la seguridad física del PC 03:05
- Controles de accesos físicos y lógicos 03:45
- Seguridad en dispositivos móviles 03:04
Capturas:
Datos técnicos:
USUARIOS PREMIUM
Descarga directa sin publicidad y cero acortadores
Uploaded, Uploadbin, File-Up, Katfile, Mega
¿Aun no tienes cuenta Premium? Clic Aquí
¿No sabes como descargar? Te dejamos un vídeo tutorial Clic Aquí