viernes, 1 de junio de 2018

Servicios compucol

Fundamentos de Ciberseguridad: Redes | Español | Google Drive

    1 comentario:




Aprende cómo funcionan y cómo puedes proteger las redes informáticas, detección de incidentes y tecnologías de protección. Las vías de comunicación que enlazan nuestros sistemas, servidores, terminales y nos comunican o aíslan de internet. 

Aprende sobre la arquitectura de red, los protocolos seguros e inseguros, sus amenazas y riesgos, la configuración de redes y la seguridad de terminales como un elemento más de la red. Igualmente, obtén conocimientos sobre la seguridad física de nuestras infraestructuras, por las cuales viaja nuestra información y que son la primera línea de defensa antes de nuestros equipos conectados.

Dispositivos de seguridad

Las redes telemáticas son la base de las comunicaciones de toda organización, la puerta de entrada y salida de lo legítimo y lo ilegítimo. Para evitar la penetración no autorizada o la exfiltración de datos, debemos contar con ciertos recursos de seguridad en red como los que trataremos a continuación.
Filtrado de tráfico con firewalls   05:08
Qué son los sistemas IDS e IPS   04:13
Los sistemas SCM y UTM   04:58
NAP y WSUS   06:49

Aislamiento de redes para mejorar la seguridad

Una de las medidas que podemos tomar en cualquier entorno en que queramos mejorar la seguridad es la compartimentación. El aislamiento de redes y equipos para que solo mantengan las comunicaciones para las que han sido implementados, cierra ventanas de oportunidad a posibles incidentes o ataques.
Aproximación a las redes VLAN   05:18
Aislamiento de servidores y dominios   05:19
Señuelos con Honeypots   04:42
Redes perimetrales o DMZs   02:56
Protocolo IPv4 y segmentación NAT   06:33

Seguridad para protocolos

Muchos protocolos de comunicación, o que apoyan a esta, fueron creados hace décadas sin considerar posibles situaciones de seguridad normales hoy en día. Por eso se han diseñado protocolos adicionales o frameworks que ayudan a mejorar la seguridad de los protocolos originales.
Spoofing de protocolos   07:56
Protocolos DNS y DNSSEC   06:44
Sniffing o captura de tráfico de red   04:14
Métodos de ataque a nivel de red   05:52
Ataques por contraseña   06:19
El framework IPsec para IP   04:38

Protección del cliente

Toda tecnología telemática tiene como fin último el trabajo de las personas y su comunicación, que inicia y termina en los terminales de estos usuarios. Siendo los nodos extremos de la comunicación, deben estar tan protegidos como cualquier otro eslabón de la cadena.
Protección mediante antivirus   07:25
Descubriendo el UAC   05:12
Cifrado offline y AppLocker   04:23

Trabajar con la seguridad física

Toda la información que nuestra infraestructura almacena y gestiona tiene un soporte físico, y la protección de esos ítems del mundo analógico es tan importante como la de la información que contienen.
Protección física de edificios y hardware   04:00
Por qué es importante la seguridad física del PC   03:05
Controles de accesos físicos y lógicos   03:45
Seguridad en dispositivos móviles   03:04






[REPARANDO ENLACES]

Descomprimir con WinRar 5.

Contraseña: solucionesartech


nuestra fan page

¡Recibe noticias en tu correo! :
SIGUIENTE
« Prev Post

1 comentarios:

ESCRIBIR comentarios
Unknown
AUTHOR
enero 22, 2020 1:29 p. m. delete

papu link de descarga par favar!

Reply
avatar

Escribe con decencia, todo el contenido que comparto es gratis. Si ves algún error por favor notifícalo con educación.