0% encontró este documento útil (0 votos)
49 vistas10 páginas

Defensa de Redes Informáticas: Curso Completo

Este documento trata sobre defensa de redes informáticas y contiene 11 secciones que cubren temas como control de acceso, firewalls, criptografía, datos de seguridad de red y evaluación de alertas.

Cargado por

Douglas Recinos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
49 vistas10 páginas

Defensa de Redes Informáticas: Curso Completo

Este documento trata sobre defensa de redes informáticas y contiene 11 secciones que cubren temas como control de acceso, firewalls, criptografía, datos de seguridad de red y evaluación de alertas.

Cargado por

Douglas Recinos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Defensa de las Redes

Informáticas

CURSO APOYADO POR EL INSAFORP


Contenido del Curso
1. Comprendiendo qué es defensa
2. Defensa del Sistema y de la Red
3. Control de Acceso
4. Listas de Control de Acceso
5. Tecnologías de Firewall
6. Firewalls de Políticas Basados en Zonas
7. Seguridad en la Nube
8. Criptografía
9. Tecnología y Protocolos
10. Datos de Seguridad de la Red
11. Evaluar Alertas
10. Datos de Seguridad de
Red
10.1 Tipos de Datos de Seguridad
• Los datos de alertas son mensajes generados por sistemas de
prevención de intrusiones (IPS) o sistemas de detección de intrusiones
(IDS) para responder al tráfico que viola una regla o coincide con la
firma de un ataque conocido.
• Un IDS de red (NIDS), como Snort, viene configurado con reglas para
ataques conocidos.
• Las alertas son generadas por Snort y es posible leerlas y buscarlas por
las aplicaciones de Sguil y Squert, las cuales son parte de la Security
Onion suite de la herramienta NSM.
10.2 Registro de Terminales
• Como se discutió anteriormente, el sistema de detección de intrusiones
basado en host (host-based intrusion detection systems, HIDS) se
ejecuta en hosts individuales.
• HIDS no solo detecta intrusiones sino que, en la forma de firewalls
con base en hosts, también puede prevenirlas.
• Este software crea registros y los guarda en el host..
10.2 Registro de Terminales
• Esto puede obstaculizar la visión de lo que está sucediendo en los
hosts en la empresa, por lo que muchas protecciones con base en el
host tienen una funcionalidad para enviar registros a servidores de
administración centralizada de registros.
• De esta manera, es posible realizar búsquedas en los registros desde
una ubicación centralizada utilizando herramientas de NSM
10.3 Registro de Redes
• NetFlow es un
protocolo desarrollado
por Cisco como
herramienta para la
solución de problemas
de red y la auditoría
con base en la red.
11. Evaluar Alertas
11.1 Fuentes de las Alertas
• Cebolla de seguridad es una suite de código abierto de herramientas de
Monitoreo de la seguridad de la red (Network Security
Monitoring, NSM) que se ejecuta en una distribución Ubuntu de
Linux.
• Las herramientas de Cebolla de seguridad ofrecen tres funciones
principales para el análisis de ciberseguridad como la captura
completa de paquetes y tipos de datos, sistemas de detección de
intrusión basados en el host y basados en la red, y herramientas de
análisis de alerta.
11.2 Descripción General de la Evaluación
de Alertas
• El panorama de amenazas cambia
constantemente con la detección de
nuevas vulnerabilidades y la evolución de
nuevas amenazas.
• A medida que las necesidades de usuarios
y organizaciones cambian, también lo
hace la superficie de ataque. Los agentes
de amenaza han aprendido a cambiar
rápidamente las características de sus
ataques para evadir la detección.

También podría gustarte