Please enable JavaScript.
Coggle requires JavaScript to display documents.
Fundamentos de seguridad de la red - Coggle Diagram
Fundamentos de seguridad de la red
Vulnerabilidades y amenazas a la seguridad
Tipos de amenazas
Robo de información
Manipulación y pérdida de datos
Robo de identidad
Interrupción del servicio
Tipos de vulnerabilidades
Vulnerabilidades tecnológicas
Protocolo TCP/IP
Sistemas operativos
Equipos de red
Vulnerabilidades de configuración
Vulnerabilidades de política
Seguridad física
Amenazas de hardware
Amenazas del entorno
Amenazas eléctricas
Amenazas de mantenimiento
Ataques de red
Tipos de malware
Virus
Gusanos
Caballos de Troya
Ataques de reconocimiento
Consultas a través de Internet
Barridos de ping
Escaneos de puertos
Ataques con acceso
Ataques de contraseña
Explotación de confianza
Redireccionamiento de puertos
Man-in-the-Middle
Ataques de denegación de servicio (DoS/DDoS)
Mitigaciones de ataque a la red
Defensa en profundidad
VPN, Firewall, IPS, ESA/WSA, AAA
Copias de seguridad
Realización periódica y almacenamiento externo
Actualizaciones y revisiones
Parcheo y administración de software
Autenticación, autorización y contabilidad (AAA)
Control de acceso y registro de actividad
Firewalls
Funcionamiento y tipos (SPI, DMZ, etc.)
Seguridad de terminales
Políticas, antivirus y control de acceso
Seguridad de los dispositivos
Cisco AutoSecure
Herramienta para asegurar sistemas
Cambiar contraseñas y deshabilitar servicios no utilizados
Contraseñas
Complejas y cambiadas regularmente
Uso de frases de contraseña
Seguridad adicional de contraseñas
Cifrado de contraseñas
Configuración de bloqueo ante intentos fallidos
Desconexión por inactividad
Habilitación de SSH
Protocolo seguro para acceso remoto
Configuración de claves RSA y autenticación
Deshabilitación de servicios no utilizados
Verificación y desactivación de servicios no requeridos