1 / 21

Seguridad básica

Seguridad básica. Networking para el hogar y pequeñas empresas: Capítulo 8. Objetivos. Identificar y describir las diversas amenazas de red. Identificar los distintos métodos de ataque. Describir los procedimientos y las aplicaciones de seguridad.

koto
Télécharger la présentation

Seguridad básica

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo 8

  2. Objetivos • Identificar y describir las diversas amenazas de red. • Identificar los distintos métodos de ataque. • Describir los procedimientos y las aplicaciones deseguridad. • Describir las funciones de un cortafuegos (firewall) y cómo puede utilizarse para protegerse de un ataque.

  3. Amenazas de red • Describir los mayores riesgos de intrusión a la red

  4. Amenazas de red • Definir las fuentes de intrusión a la red

  5. Amenazas de red • Describir la ingeniería social y suplantación deidentidad (phishing)

  6. Métodos de ataque • Describir los virus, gusanos y caballos de Troya

  7. Métodos de ataque • Denegación de servicio y ataques de fuerza bruta

  8. Métodos de ataque • Describir software espía (spyware), cookies de seguimiento, software publicitario (adware) y ventanas emergentes (pop-ups)

  9. Métodos de ataque • Describir el correo no deseado

  10. Procedimientos y aplicaciones de seguridad • Definir una política de seguridad

  11. Procedimientos y aplicaciones de seguridad • Definir procedimientos de seguridad comunes

  12. Procedimientos y aplicaciones de seguridad • Describir de qué manera las actualizaciones y los patch se relacionan con los problemas de seguridad

  13. Procedimientos y aplicaciones de seguridad • Software antivirus

  14. Procedimientos y aplicaciones de seguridad • Prevención decorreos no deseados

  15. Procedimientos y aplicaciones de seguridad • Antispyware

  16. Funciones del firewall y modo de utilizarlos para protegerse de ataques • ¿Qué es un firewall?

  17. Funciones del firewall y modo de utilizarlas para protegerse de ataques • Utilizar un firewall para protegerse de un ataque

  18. Funciones del firewall y modo de utilizarlas para protegerse de ataques • Análisis de vulnerabilidades

  19. Funciones del firewall y modo de utilizarlas para protegerse de ataques • Mejores prácticas de seguridad

  20. Resumen • Las redes pueden estar abiertas a la intrusión a través de las vulnerabilidades del software, ataques al hardware o incorrecto uso de los usuarios. • La seguridad de red eficaz se basa en una gran variedad de productos y servicios, combinados con una política de seguridad integral. • Un firewall controla el tráfico entre las redes y ayuda aevitar el acceso no autorizado.

More Related