0% encontró este documento útil (0 votos)
24 vistas2 páginas

Cisco Notas

El documento aborda las características y requisitos de seguridad en redes de oficinas pequeñas y domésticas, destacando la importancia de la confidencialidad, integridad y disponibilidad de los datos. También se mencionan las amenazas comunes a estas redes, como virus y ataques de denegación de servicio, así como los componentes de seguridad necesarios, incluyendo antivirus y firewalls. Además, se describen los tipos de nubes y la evolución de las redes, enfatizando la necesidad de tolerancia a fallas, escalabilidad, calidad de servicio y seguridad.

Cargado por

Víctor Medrano
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
24 vistas2 páginas

Cisco Notas

El documento aborda las características y requisitos de seguridad en redes de oficinas pequeñas y domésticas, destacando la importancia de la confidencialidad, integridad y disponibilidad de los datos. También se mencionan las amenazas comunes a estas redes, como virus y ataques de denegación de servicio, así como los componentes de seguridad necesarios, incluyendo antivirus y firewalls. Además, se describen los tipos de nubes y la evolución de las redes, enfatizando la necesidad de tolerancia a fallas, escalabilidad, calidad de servicio y seguridad.

Cargado por

Víctor Medrano
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Las 

redes de oficinas pequeñas y oficinas domésticas (SOHO) 

proveedores de servicios (SP) o proveedores de servicios de Internet (ISP)


Grupo de trabajo de ingeniería de Internet (IETF)

La Corporación de Internet para la Asignación de Nombres y Números (ICANN)

Consejo de Arquitectura de Internet (IAB), entre muchas otras.

El término intranet se utiliza para referirse a la conexión privada de LAN y WAN que
pertenecen a una organización. Una intranet está diseñada para que solo puedan acceder a
ella los miembros y empleados de la organización, u otras personas autorizadas.

A medida que las redes evolucionan, hemos aprendido que hay cuatro características
básicas que los arquitectos de redes deben abordar para cumplir con las expectativas del
usuario:

 Tolerancia a fallas
 Escalabilidad(capacidad de red de hacerse más grande)
 Calidad de servicio (QoS)
 Seguridad

Para alcanzar los objetivos de seguridad de la red, hay tres requisitos principales

Confidencialidad - La confidencialidad de los datos se refiere a que solamente los destinatarios


deseados y autorizados pueden acceder a los datos y leerlos.

Integridad - Integridad de datos significa tener la seguridad de que la información no se va a


alterar en la transmisión, del origen al destino.

Disponibilidad - Significa tener la seguridad de acceder en forma confiable y oportuna a los


servicios de datos para usuarios autorizados.

Existen cuatro tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas y


nubes comunitarias, como se muestra en la tabla.
Redes powerline: Las redes Powerline para redes domésticas utilizan el cableado eléctrico
existente para conectar dispositivos

Existen varias amenazas externas comunes a las redes:

 Virus, gusanos y caballos de Troya - Estos contienen software malicioso o


código que se ejecuta en un dispositivo de usuario.
 Spyware y adware \ - Estos son tipos de software que se instalan en el dispositivo
de un usuario. El software recopila en secreto información sobre el usuario.
 Ataques de día cero - También llamados ataques de hora cero, se producen el
primer día que se conoce una vulnerabilidad
 Amenazas de Atacantes : una persona malintencionada ataca dispositivos de
usuario o recursos de red.
 Ataques por denegación de servicio - Estos ataques ralentizan o bloquean las
aplicaciones y procesos en un dispositivo de red.
 Intercepción y robo de datos - Este ataque captura información privada de la red
de una organización.
 Robo de identidad - Este ataque roba las credenciales de inicio de sesión de un
usuario para acceder a datos privados.

Estos son los componentes básicos de seguridad para una red doméstica o de oficina
pequeña:

 Antivirus y antispyware - Estas aplicaciones ayudan a proteger los dispositivos


finales para que no se infecten con software malicioso.
 Filtrado de Firewall - El filtrado de firewall bloquea el acceso no autorizado dentro
y fuera de la red. Esto puede incluir un sistema de firewall ejecutado en un host
que se implemente para impedir el acceso no autorizado al terminal o un servicio
de filtrado básico en el router doméstico para impedir el acceso no autorizado del
mundo exterior a la red.

Las redes más grandes y las redes corporativas utilizan filtros antivirus, antispyware y
firewall, pero también tienen otros requisitos de seguridad:

 Sistemas de firewall dedicados - Estos proporcionan capacidades de firewall


más avanzadas que pueden filtrar grandes cantidades de tráfico con más
granularidad.
 Listas de control de acceso (ACL) - Estos filtran aún más el acceso y el reenvío
de tráfico en función de las direcciones IP y las aplicaciones.
 Sistemas de prevención de intrusiones (IPS) - Estos identifican amenazas de
rápida propagación, como ataques de día cero o de hora cero.
 Redes Privadas Virtuales (VPN) - Estos proporcionan acceso seguro a una
organización para trabajadores remotos.

También podría gustarte