No se trata de lo que quieres comprar, sino de quién quieres ser. Invierte en tu educación con el precio especial

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

12 Días
19 Hrs
37 Min
23 Seg
Curso de Seguridad de Redes On-Premise

Curso de Seguridad de Redes On-Premise

Donny Alexander Rodríguez Cáceres

Donny Alexander Rodríguez Cáceres

Conceptos y consideraciones en el diseño de redes seguras

2/12
Recursos
Transcripción

Aportes 7

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

1. **Conocimiento de vulnerabilidades y amenazas**: * Identificar y comprender las vulnerabilidades potenciales en la red, incluidas las debilidades en el hardware, software, configuraciones y prácticas de seguridad. * Analizar las amenazas actuales y emergentes que podrían explotar esas vulnerabilidades, como malware, ataques de denegación de servicio (DDoS), phishing, ingeniería social, entre otros. * Mantenerse al día con las tendencias de seguridad y las noticias sobre incidentes para comprender las tácticas utilizadas por los ciberdelincuentes y adaptar las defensas en consecuencia. 2. **Despliegue de herramientas de seguridad**: * Implementar una variedad de herramientas de seguridad, como firewalls, sistemas de detección y prevención de intrusiones (IDS/IPS), antivirus, filtrado de contenido web, control de acceso, cifrado de datos, entre otros. * Integrar estas herramientas en la infraestructura de red de manera coherente y coordinada para proporcionar una defensa multicapa contra diferentes tipos de amenazas. * Automatizar tareas de seguridad siempre que sea posible para mejorar la eficiencia y la capacidad de respuesta ante incidentes. 3. **Plan de aseguramiento con metas y controles de seguridad**: * Establecer metas claras de seguridad que reflejen los objetivos de la organización, como proteger la confidencialidad, integridad y disponibilidad de los datos y recursos críticos. * Identificar controles de seguridad específicos para mitigar las vulnerabilidades y contrarrestar las amenazas, como políticas de acceso, encriptación de datos, monitoreo de red, etc. * Definir métricas y KPIs para evaluar el desempeño de los controles de seguridad y medir el progreso hacia el logro de las metas de seguridad. * Establecer procedimientos claros para la gestión de incidentes de seguridad, incluyendo la notificación, respuesta, recuperación y análisis post-incidente. * Realizar auditorías y revisiones periódicas del plan de aseguramiento para identificar áreas de mejora y asegurar su relevancia continua frente a los cambios en el entorno de amenazas y tecnológico.
Por si a alguno le interesa, Platzi tiene un curso de la preparación para la certificación de la norma ISO 27001.
De los frameworks de ciberseguridad, no tenía mayor idea, dado que no soy del área. Sin embargo; me parece un tema apasionante para aprender. Mi postura está en que la Ciberseguridad cobrará tal relevancia que será necesaria incluirla en los planes de inversión de las organizaciones y Startups, no bastará la proyección de ventas ni el Plan de Marketing, sin duda los inversionistas te preguntarán cómo y a través de qué medidas protegerás el dinero y los datos.
Las empresas cuesta máxime latinas, que la seguridad no es un gasto, sino una inversión, ¿Cuánto vale la data que se puede perder? creen vale más el equipo físico que los datos.
Nuevos conceptos aprendidos hoy 💪 Vulnerabilidades - Estructuras Amenazas - Acciones
***Superficie de ataque:*** La cantidad de dispositivos que se encuentran dentro de la misma red lógica de un dispositivo que fue accedido de manera no autorizada y que también puedan estar expuestos, de esta manera se puede propagar por ejemplo un ransomware. ***Framework de seguridad:*** * *ISO 27001* (93 controles) De los mas conocidos y solicitados * *CIS* (18 controles V8) Cuenta con plantillas de fortalecimiento * *NIST* Es uno de los framework mas completos de seguridad ya que esta diseñado para el control de seguridad del gobierno de los Estados Unidos, dentro se encuentra marcos para el desarrollo seguro y plantillas para el control de usuarios, entre otros.
hola tutor, ¿ que aplicación usas para dibujar las topologias de red animadas ? interesante contenido !!