Cisco Notas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Las 

redes de oficinas pequeñas y oficinas domésticas (SOHO) 

proveedores de servicios (SP) o proveedores de servicios de Internet (ISP)


Grupo de trabajo de ingeniería de Internet (IETF)

La Corporación de Internet para la Asignación de Nombres y Números (ICANN)

Consejo de Arquitectura de Internet (IAB), entre muchas otras.

El término intranet se utiliza para referirse a la conexión privada de LAN y WAN que
pertenecen a una organización. Una intranet está diseñada para que solo puedan acceder a
ella los miembros y empleados de la organización, u otras personas autorizadas.

A medida que las redes evolucionan, hemos aprendido que hay cuatro características
básicas que los arquitectos de redes deben abordar para cumplir con las expectativas del
usuario:

 Tolerancia a fallas
 Escalabilidad(capacidad de red de hacerse más grande)
 Calidad de servicio (QoS)
 Seguridad

Para alcanzar los objetivos de seguridad de la red, hay tres requisitos principales

Confidencialidad - La confidencialidad de los datos se refiere a que solamente los destinatarios


deseados y autorizados pueden acceder a los datos y leerlos.

Integridad - Integridad de datos significa tener la seguridad de que la información no se va a


alterar en la transmisión, del origen al destino.

Disponibilidad - Significa tener la seguridad de acceder en forma confiable y oportuna a los


servicios de datos para usuarios autorizados.

Existen cuatro tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas y


nubes comunitarias, como se muestra en la tabla.
Redes powerline: Las redes Powerline para redes domésticas utilizan el cableado eléctrico
existente para conectar dispositivos

Existen varias amenazas externas comunes a las redes:

 Virus, gusanos y caballos de Troya - Estos contienen software malicioso o


código que se ejecuta en un dispositivo de usuario.
 Spyware y adware \ - Estos son tipos de software que se instalan en el dispositivo
de un usuario. El software recopila en secreto información sobre el usuario.
 Ataques de día cero - También llamados ataques de hora cero, se producen el
primer día que se conoce una vulnerabilidad
 Amenazas de Atacantes : una persona malintencionada ataca dispositivos de
usuario o recursos de red.
 Ataques por denegación de servicio - Estos ataques ralentizan o bloquean las
aplicaciones y procesos en un dispositivo de red.
 Intercepción y robo de datos - Este ataque captura información privada de la red
de una organización.
 Robo de identidad - Este ataque roba las credenciales de inicio de sesión de un
usuario para acceder a datos privados.

Estos son los componentes básicos de seguridad para una red doméstica o de oficina
pequeña:

 Antivirus y antispyware - Estas aplicaciones ayudan a proteger los dispositivos


finales para que no se infecten con software malicioso.
 Filtrado de Firewall - El filtrado de firewall bloquea el acceso no autorizado dentro
y fuera de la red. Esto puede incluir un sistema de firewall ejecutado en un host
que se implemente para impedir el acceso no autorizado al terminal o un servicio
de filtrado básico en el router doméstico para impedir el acceso no autorizado del
mundo exterior a la red.

Las redes más grandes y las redes corporativas utilizan filtros antivirus, antispyware y
firewall, pero también tienen otros requisitos de seguridad:

 Sistemas de firewall dedicados - Estos proporcionan capacidades de firewall


más avanzadas que pueden filtrar grandes cantidades de tráfico con más
granularidad.
 Listas de control de acceso (ACL) - Estos filtran aún más el acceso y el reenvío
de tráfico en función de las direcciones IP y las aplicaciones.
 Sistemas de prevención de intrusiones (IPS) - Estos identifican amenazas de
rápida propagación, como ataques de día cero o de hora cero.
 Redes Privadas Virtuales (VPN) - Estos proporcionan acceso seguro a una
organización para trabajadores remotos.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy