Please enable JavaScript.
Coggle requires JavaScript to display documents.
Semana 7 - Unidad 4 Seguridad en las comunicaciones, Nombre: Carlos…
Semana 7 - Unidad 4 Seguridad en las comunicaciones
Gestión de seguridad de las comunicaciones
Nivel de protección existente de la privacidad digital. Sus pilares son las personas, procesos y tecnología. Se deben proteger los datos de accesos sin autorización. Los dato de las empresas están protegidas gracias a la encriptación y tokenización.
¿Qué medidas podemos tomar?
Debemos considerar que también vehículos autónomos, smart homes e internet of things deben tener seguridad en las comunicaciones.
Ingeniería en la seguridad de los datos
Construir defensas para proteger la red de posibles amenazas.
Encriptación
Protege los datos o archivos almacenados o circulados por Internet. Dificulta el acceso a los mismos y solo pueden leerse cuando se cuenta con la clave.
¿Qué productos protegen las comunicaciones?
Tecnología de conectividad remota
¿Qué es la conexión remota?
Es una tecnología que permite conectarse a una computadora remota en una ubicación diferente.
Acceso remoto
Es proporcionar una conexión remota entre una computadora con una red u otro dispositivo.
VPN
Es un túnel de comunicación seguro y privado entre dos o más dispositivos a través de una red pública.
Dispositivos y tecnologías de comunicaciones
Content Delivery Network
Para que al visitar un sitio web recibir información desde el servidor más cercano.
Protección Perimetral
Para mitigar le riesgo y abordar amenazas. Los NGFW deben gestionar el control de puertos y protocolos analizando aplicaciones, usuarios y tráfico.
Gartner Firewall
Firewall de aplicaciones WAF
WAF provee protección completa para las aplicaciones incluyendo mitigación de ataques basada en análisis de comportamiento, protección anti-bots y la ofuscación de la capa de aplicación.
Control de Acceso y Single Sign On
Solución que provee acceso global utilizando una misma contraseña. Permite monitorear y crear políticas para gestionar, limitar y asegurar el acceso hacia los recursos.
Protección de Endpoints
Integrar la detección y generar respuestas inteligentes para endpoints permite un control granular de los equipos de usuario final para evitar ataques y robo de información.
Nombre:
Carlos Esteban Freire Yánez
Fecha:
16/05/2021
Paralelo:
ITIZ 3301 - 03
ID Banner:
A00053508