Beruflich Dokumente
Kultur Dokumente
Seguridad de la Información en
Redes EmpresarialesTCP/IP
ADACSI
Seguridad Perimetral
¿A que nos referimos?
Arquitectura de la red
Dispositivos de Seguridad
RED INTERNA
INTERNET
DMZ
ROUTER ISP
INTERNET
DMZ
ROUTER ISP
Segunda Generación
Tercera Generación
IDS/IPS
Honeypots
NAC (802.1x)
VPN (IPSec/SSL)
Autenticación (TACACS, RADIUS)
Basados en firma
Basados en estadísticas
Basados en Redes Neuronales
Detección de intrusos
Recolección de evidencias sobre actividad de
intrusos
Respuesta automatizada
Administración de políticas de seguridad y
monitoreo
Interfaz con las herramientas del sistema
Comunicación
De alta interacción
Se proveen los Sistemas operativos y los servicios,
con vulnerabilidades. Se simula un ambiente real
para atacar.
De baja interacción
Se simulan los sistemas aplicativos y los servicios. Se
imitan los ambientes de producción y por lo tanto
proveen información más limitada.
ADACSI
UTM
Que es Unified Threat Management
Contraseñas
Certificados
Segundo factor (Tokens)
Biometría