1 CCNA SECURITY
2 PRINCIPIOS DE FUNDAMENTALS DE LA SEGURIDAD DE LA RED La Evolución de Seguridad de la Red. En el julio de 2001, el gusano Code Red atacó a servidores web globalmente, infectando a más de 350,000 hosts. El gusano no sólo interrumpió el acceso a los servidores infectados, sino también afectó las redes locales que reciben a los servidores, haciéndolos muy lentas o inservibles. El gusano Code Red causó una denegación de servicio (DoS) a millones de usuarios. Si los profesionales de seguridad de red responsables de estos servidores infectados con code red hubieran desarrollado e implementado unas normas generales de protección de datos, los parches de seguridad hubieran sido aplicados de una manera oportuna. El gusano Code Red habría sido detenido y sólo merecería una nota al pie de la página en la historia de seguridad de la red. La seguridad de la red está relacionada directamente con la continuidad comercial de una organización. Las violaciones de seguridad de la red pueden interrumpir el comercio electrónico, causar la pérdida de datos comerciales, amenazar la intimidad de la gente (con las consecuencias legales potenciales), y comprometer la integridad de información. Estas violaciones pueden causar pérdida de ingresos para corporaciones, el robo de propiedad intelectual, y acciones legales, y pueden amenazar hasta la seguridad pública. El mantenimiento de una red segura garantiza la seguridad de usuarios de la red y protege intereses comerciales. Mantener una red segura requiere la vigilancia de parte de los profesionales de seguridad de la red de una organización. Los profesionales de seguridad deben estar al corriente de amenazas nuevas y que evolucionan y ataques a las redes, y las vulnerabilidades de dispositivos y aplicaciones. Esta información es usada para adaptar, desarrollar y poner en práctica técnicas de mitigación. Sin embargo, la seguridad de la red finalmente es responsabilidad de todo el mundo que la usa. Por esta razón, es el trabajo del profesional de seguridad de garantizar que todos los usuarios reciben la formación de conciencia de seguridad.
3 INFECCION DEL GUSANO CODE RED
4 PRINCIPIOS DE FUNDAMENTALS DE LA SEGURIDAD DE LA RED "La necesidad es la madre de la invención." Este refrán se aplica perfectamente para la seguridad de la red. En los primeros días del Internet, los intereses comerciales eran insignificantes. La gran mayoría de usuarios era expertos de investigación y desarrollo. Los antiguos usuarios raramente se involucraban en actividades que dañarían a otros usuarios. El Internet no era un ambiente seguro porque no necesito serlo. Pronto, la gestión de redes implicó unir a la gente y máquinas a través de los medios de comunicación. El trabajo de un networker debía unir dispositivos para mejorar la capacidad de la gente de comunicar información e ideas. Los usuarios tempranos del Internet no pasaron mucho tiempo pensando en si sus actividades en línea presentaron una amenaza para la red o para sus propios datos. Cuando los primeros virus fueron soltados y el primer ataque de DOS ocurrió, el mundo comenzó a cambiar para profesionales conectados a una red. Para responsabilizarse por las necesidades de usuarios, los profesionales de la red aprendieron técnicas para asegurar las redes. El foco primario de muchos profesionales de red evolucionó de diseñar, construir, y aumentar redes a asegurar redes existentes. Hoy, el Internet es una red muy diferente comparada a sus principios en los años 1960. El trabajo de un profesional de red incluye garantizar el personal apropiado que es muy versátil en herramientas de seguridad de red, procesos, técnicas, protocolos, y tecnologías. Es crítico que los profesionales de seguridad de red mantengan una paranoia sana para manejar la colección que evoluciona constantemente de amenazas para redes
5 PRINCIPIOS DE FUNDAMENTALS DE LA SEGURIDAD DE LA RED
6 Cuando la seguridad de red se hizo una parte integrante de operaciones diarias, dispositivos dedicados a funciones de seguridad de red particulares emergieron. Uno de los primeros instrumentos de seguridad de red era el sistema de descubrimiento de intrusión (IDS), primero desarrollado por SRI Internacional en 1984. Un IDS proporciona el descubrimiento de tiempo real de ciertos tipos de ataques mientras ellos están en el progreso. Este descubrimiento permite que profesionales de red mitiguen más rápidamente el impacto negativo de estos ataques contra dispositivos de red y usuarios. A finales de los años 1990, el sistema de prevención de intrusión o el sensor (IPS) comenzaron a sustituir la solución IDS. Los dispositivos de IPS permiten el descubrimiento de la actividad malévola y tienen la capacidad de bloquear automáticamente el ataque en de tiempo real. Además de IDS y soluciones IPS, los firewall fueron desarrollados para impedir que el tráfico indeseable entre en áreas prescribidas dentro de una red, así proporcionando la seguridad de perímetro. En 1988, Digital Equipment (DEC) creó el primer cortafuego de red en la forma de un filtro de paquete. Estos firewall tempranos inspeccionaron paquetes para ver si ellos correspondían a los sets de reglas predefinidas, con la opción de dejar pasar o bloquear los paquetes consecuentemente. Los firewall que filtran paquetes inspeccionan cada paquete por separado sin consultar si un paquete es parte de una conexión existente. En 1989, AT&T los Laboratorios BELL desarrollaron el primer firewall stateful. Como el paquete que filtra firewall, stateful el uso de firewall predefinió reglas para permitir o negar el tráfico. A diferencia del firewall que filtra paquetes, stateful firewall siguen la pista de conexiones establecidas y determinan si un paquete pertenece a un flujo existente de datos, proporcionando la mayor seguridad y el procesamiento más rápido. Los firewall originales tenían características de software añadidas a dispositivos conectados a una red existente, como routers. Con el tiempo, varias compañías desarrollaron independiente, o dedicados, firewalls que permiten a routers y switch descargar la memoria y actividad intensiva del procesador para filtrar paquetes. Para organizaciones que no requieren un firewall dedicado, los routers modernos, como el routers Cisco de Servicios Integrado (ISR), pueden ser usados como firewall sofisticado stateful.
7 PRINCIPIOS DE FUNDAMENTALS DE LA SEGURIDAD DE LA RED Además de hacer frente a las amenazas desde el exterior de la red, los profesionales de red también deben estar preparados para amenazas desde el interior de la red. Las amenazas internas, ya sea intencional o accidental, pueden causar un daño aún mayor que las amenazas externas debido al acceso directo y el conocimiento de la red corporativa y datos. A pesar de este hecho, esto ha tomado más de 20 años después de la introducción de instrumentos y técnicas para mitigar amenazas externas desarrollar instrumentos de mitigación y técnicas para amenazas internas.
8 PRINCIPIOS DE FUNDAMENTALS DE LA SEGURIDAD DE LA RED Un escenario común de una amenaza procedente de adentro de la red es un empleado descontento con algunos conocimientos técnicos y la voluntad de hacer daño. La mayoría de las amenazas desde adentro influencian a los protocolos de la red y tecnologías utilizadas en la red de área local (LAN) o la infraestructura de onmutación. Estas amenazas internas, básicamente se dividen en dos categorías: spoofing y DoS. Los ataques de spoofing son ataques en los cuales un dispositivo intenta hacerse pasar por otro falsificando datos. Por ejemplo, spoofing de direcciones MAC se produce cuando una computadora acepta paquetes de datos basados en la dirección MAC de otra computadora. También existen otros tipos de ataques de spoofing. Los ataques de DOS hacen que los recursos de la computadora no estén disponibles para los usuarios destinados. Los atacantes usan varios métodos para lanzar ataques de DOS. Como un profesional de seguridad de red, es importante entender los métodos diseñados expresamente para apuntar estos tipos de amenazas y garantizar la seguridad del LAN.
9 PRINCIPIOS DE FUNDAMENTALS DE LA SEGURIDAD DE LA RED
10 Además de la prevención y la negación de tráfico malicioso, la seguridad de la red también requiere que los datos estén protegidos. La criptografía, el estudio y la práctica de ocultación de información, se utilizafuertemente en la seguridad de la red moderna. Hoy en día, cada tipo de comunicación de red tiene un protocolo correspondiente o la tecnología diseñada para ocultar la comunicación de cualquier persona que no sea el de usuarios destinados.
11 PRINCIPIOS DE FUNDAMENTALS DE LA SEGURIDAD DE LA RED Los datos inalámbricos pueden ser codificados (escondidos) usando varias aplicaciones de criptografía. La conversación entre dos usuarios de teléfonos IP pueden ser encriptados. Los archivos en una computadora también pueden ser escondidos con la codificación. Éstos son sólo unos ejemplos. La criptografía puede ser usada casi en todas partes que hay comunicación de datos. De hecho, la tendencia es hacer toda la comunicación encriptada. La criptografía asegura la confidencialidad de datos, que es uno de los tres componentes de la seguridad de información: confidencialidad, integridad, y disponibilidad. La seguridad de información trata con la protección de sistemas de información y de información de acceso no autorizado, uso, revelación, interrupción, modificación, o destrucción. La codificación proporciona la confidencialidad escondiéndose datos en texto plano. La integridad de datos, significa que los datos son conservados inalterados durante cualquier operación, se logra por el uso de mecanismos de hashing. La disponibilidad, que es la accesibilidad de datos, es garantizada por la red que fortalece mecanismos y sistemas de copia de seguridad.
12 PRINCIPIOS DE FUNDAMENTALS DE LA SEGURIDAD DE LA RED
13
14 Controladores para Seguridad de Redes Los palabra hackerd tiene una variedad de significados. Para Para muchos, esto significa a programadores de Internet que tratan de ganar el acceso no autorizado a dispositivos en el Internet. También se utiliza para referirse a las personas que ejecutan programas para prevenir o reducir el acceso de red a un número grande de usuarios, o corromper o borrar datos en los servidores. Pero para algunos, el término hacker tiene una interpretación positiva, como un profesional de red que usa sus habilidades de programación sofisticada de Internet para garantizar que las redes no son vulnerables a ataques. Buena o malo, la piratería es una fuerza impulsora en la seguridad de la red. Desde una perspectiva empresarial, es importante minimizar los efectos de los hackers con malas intenciones. Las empresas pierden productividad cuando la red es lenta o no responde. Beneficios de las empresas se ven afectadas por la pérdida de datos y la corrupción de datos. El trabajo de un profesional de la seguridad de la red es permanecer un paso por delante de los hackers, asistiendo a formación y talleres, participando en los organismos de seguridad, la suscripción a feeds en tiempo real acerca de las amenazas, y lectura detenida de sitios Web de seguridad cada día. El profesional de la seguridad de la red también debe tener acceso herramientas de seguridad de tecnología avanzadas, protocolos, técnicas y tecnologías. Los profesionales de la seguridad de la red deben tener muchas de las características de los profesionales de aplicación de la ley. Siempre deben ser conscientes de las actividades maliciosas y tener las habilidades y herramientas para minimizar o eliminar las amenazas asociadas a esas actividades. Hacking tiene el efecto no deseado de poner a los profesionales de la seguridad de la red en la parte superior cuando se trata de la posibilidad de empleo e indemnización. Sin embargo, en relación con otras profesiones de la tecnología, la seguridad de red tiene la curva de aprendizaje empinada y la mayor demanda para participar en un desarrollo profesional constante.
15 Controladores para Seguridad de Redes
16 Hacking comenzó en la década de 1960 con el teléfono freaking, o phreaking, que se refiere a la utilización de varias frecuencias de audio para manipular sistemas telefónicos. El Phreaking comenzó cuando AT&T introdujo switcheo automático en sus sistemas telefónicos. Los switch de teléfono de AT&T usaron varios tonos, o la marcación de tono, indicar funciones diferentes, como terminación de llamada y marcación de llamada. Unos clientes AT&T se dieron cuenta que imitando un tono usando un silbido, ellos podrían aprovechar los interruptores telefónicos para hacer llamadas gratis de larga distancia. Cuando los sistemas de comunicación evolucionaron, también lo hicieron los métodos de los hackers. El Wardialing se hizo popular en los años 1980 con el uso de módems de computadora. Los programas de Wardialing automáticamente exploraron números de teléfono dentro de un área local, marcando cada uno en busca de computadoras, Diarios Murales Electrónicos, y fax. Cuando un número de teléfono fue encontrado, con contraseña los programas de craqueo fueron usados para obtener acceso.
17 Controladores para Seguridad de Redes El Wardriving comenzó en los años 1990 y es todavía popular hoy. Con wardriving, los usuarios obtienen el acceso no autorizado a redes a través de puntos de acceso inalámbricos. Esto se logra utilizando un vehículo y una computadora portátil inalámbrica o una PDA. Los programas de craqueo de contraseña son usados para autenticarse, si es necesario, y hay software para romper el esquema de codificación requerido para asociarse al un punto de acceso. Varias otras amenazas han evolucionado desde los años 1960, incluidas herramientas de exploración de red como Nmap y SATÁN, así como la administración de sistemas remotos como el Back Orifice. Los profesionales de seguridad de red deben estar familiarizados con todas estas herramientas.
18 Controladores para Seguridad de Redes Billones de dólares, se tramitan a través de Internet cada día, y los medios de subsistencia de millones de personas dependen de comercio por Internet. Por esta razón, las leyes penales se aplican para proteger los activos individuales y corporativos. Hay numerosos casos de personas que han tenido que enfrentar el sistema judicial debido a estas leyes. El primer virus de correo electrónico, el virus de Melissa, fue escrito por David Smith de Aberdeen, Nueva Jersey. Este virus causó desbordamientos de memoria en servidores de correo de Internet. David Smith fue condenado a 20 meses en la prisión federal y una multa de US$5,000.
19 Controladores para Seguridad de Redes Robert Morris creó el primer gusano de Internet con 99 líneas del código. Cuando Morris Worm fue liberado, el 10 % de sistemas de Internet se paralizó. Robert Morris fue acusado y recibió tres años de libertad condicional, 400 horas del servicio comunitario, y un multa de US$10,000. Uno de los hackers de Internet más famoso, Kevin Mitnick, fue encarcelado durante cuatro años por hackear cuentas de tarjeta de crédito a principios de los años 1990. Si el ataque se realiza a través de spam, un virus, DoS, o simplemente irrumpiendo en cuentas, cuando la creatividad de hackers es usada para objetivos malévolos, ellos a menudo terminan por ir a la cárcel, pagando multas grandes, y perdiendo el acceso al mismo ambiente en el cual ellos prosperan.
20 Controladores para Seguridad de Redes Como resultado de las hazañas de los hackers, la sofisticación de las herramientas del hacker, y la legislación del gobierno, soluciones de seguridad de red se desarrollaron rápidamente en los años 1990. Antes de finales de los años 1990, muchas soluciones de seguridad de red sofisticadas habían sido desarrolladas para organizaciones para desplegar estratégicamente dentro de sus redes. Con estas soluciones vinieron nuevas oportunidades de trabajo y aumentó la compensación en el campo de la seguridad de red.
21 Controladores para Seguridad de Redes Los ingresos anuales para un profesional de seguridad de red son está en el extremo superior de la escala para carreras en tecnología debido a la profundidad y la amplitud de los conocimientos necesarios. Los profesionales de seguridad de red deben actualizar constantemente sus habilidades para mantenerse al corriente de las últimas amenazas. El desafío de mantener los conocimientos necesarios a menudo se traduce en una escasez de profesionales de seguridad de red. Los profesionales de seguridad de red son responsables de mantener los datos seguros para una organización y garantizar la integridad y la confidencialidad de la información. Un profesional de seguridad de red podría ser responsable de establecer cortafuegos y sistemas de prevención de intrusión así como asegurar la encriptación de datos de la compañía. La realización de esquemas de autenticación de la empresa es otra tarea importante. El trabajo implica el mantenimiento de registros detallados de actividades sospechosas en la red a utilizar para reprender o enjuiciar a los infractores. Como un profesional de seguridad de red, es también importante mantener la familiaridad con las organizaciones de seguridad de red. Estas organizaciones a menudo tienen la última información en amenazas y vulnerabilidades.
22 Controladores para Seguridad de Redes
23 Organizaciones de Seguridad de Red Los profesionales de seguridad de red deben colaborar con colegas profesionales con más frecuencia que en muchas otras profesiones. Esto incluye la asistencia a talleres y conferencias que a menudo son afiliadas, patrocinadas u organizadas por organizaciones de tecnología locales, nacionales, o internacionales. Tres de las organizaciones de seguridad de red más bien establecidas son: SysAdmin, Audit, Network, Security (SANS) Institute Computer Emergency Response Team (CERT) International Information Systems Security Certification Consortium (pronounce (ISC)2 as "I-S-C- squared") Varias otras organizaciones de seguridad de red son también importantes para los profesionales de seguridad de red. El InfoSysSec es una organización de seguridad de red que aloja un portal de noticias de seguridad, proporcionando las últimas noticias de última hora en relación a las alertas, exploits y vulnerabilidades. La Mitre Corporation mantiene una lista de vulnerabilidades y exposiciones comunes (CVE) utilizados por organizaciones de seguridad importantes. FIRST es una organización de seguridad que reúne una gran variedad de equipos de respuesta a incidentes de seguridad de computadora de gobierno, comerciales y organizaciones educativas para fomentar la cooperación y la coordinación en el intercambio de información, la prevención de incidentes y reacción rápida. Finalmente, el Center for Internet Security (CIS) es una empresa no lucrativa que desarrolla los puntos de referencia de configuración de seguridad a través de un consenso mundial para reducir el riesgo de interrupciones de los negocios de e-commerce
24 Controladores para Seguridad de Redes
25 SANS fue establecido en 1989 como una investigación cooperativa y organización de educación. El enfoque de SANS es la capacitación y la certificación de seguridad de la información. SANS desarrolla documentos de investigación sobre varios aspectos de la seguridad de la información. Una serie de individuos, de auditores y administradores de red a los oficiales jefes de seguridad de la información, comparte lecciones aprendidas y soluciones con varios desafíos. En el corazón de las redes SANS hay profesionales de seguridad en diversas organizaciones mundiales practicantes de seguridad en muchas organizaciones mundiales, de las empresas a universidades, trabajando juntos para ayudar a toda la comunidad de seguridad de información. Los recursos de SANS son en gran parte libres a petición. Este incluye el popular Internet Storm Center, el sistema de advertencia temprano del Internet; NewsBites, el resumen de noticias semanal; @RISK, el resumen de vulnerabilidad semanal; alarmas de seguridad flash; y más de 1,200 galardonados trabajos de investigación, originales. SANS desarrolla cursos de seguridad que pueden ser tomados para prepararse para la Global information Assurance Certification(GIAC) en auditoria, administración, operaciones, asuntos legales, administración de seguridad, y seguridad de software. El GIAC valida las habilidades de profesionales de seguridad, desde el nivel de seguridad de la información inicial a áreas avanzadas como la auditoría, detección de intrusos, gestión de incidentes, firewalls y protección perimetral, análisis forense de datos, técnicas de los hackers, Windows y el sistema operativo UNIX de seguridad y software seguro y codificación de aplicaciones.
26 Controladores para Seguridad de Redes CERT con parte de los fondos federales de los Estados Unidos financió el Instituto de Ingeniería de Software (SEI) en Carnegie Mellon Universidad. El CERT es alquilado para trabajar con la comunidad de Internet en descubrimiento y resolución de incidentes de seguridad de computadora. Morris Worm motivó la formación de CERT en la directiva de la Defense Advanced Research Projects Agency (DARPA). El Centrode Coordinación CERT (CERT/CC) se concentra en la coordinación de la comunicación entre expertos durante emergencias de seguridad para ayudar a prevenir futuros incidentes.
27 Controladores para Seguridad de Redes CERT responde a incidentes de seguridad y analiza las principales vulnerabilidades de productos. CERT trabaja para administrar los cambios relativos a las técnicas de intrusión progresivas y a la dificultad para descubrir ataques y capturar a atacantes. El CERT desarrolla y promueve el uso de tecnología apropiada y prácticas de dirección de sistemas para resistir a ataques contra sistemas conectados a una red, limitar el daño, y asegurar la continuidad de servicios. CERT se concentra en cinco áreas: el aseguramiento de software, los sistemas de seguridad, la seguridad de la organización, coordinación de la respuesta, y la educación y la formación. CERT difunde información publicando artículos, investigaciones e informes técnicos, y documentos sobre una variedad de temas de seguridad. CERT trabaja con los medios de comunicación para crear conciencia de los riesgos en el Internet y los pasos que los usuarios pueden tomar para protegerse. CERT trabaja con otras organizaciones de tecnología principales, como FIRST e IETF, para aumentar el compromiso de la seguridad y supervivencia. CERT también asesora a las organizaciones del gobierno estadounidenses, como el Centro de Evaluación de Amenaza Nacional, el Consejo Nacional de Seguridad, y el Consejo de Seguridad de Patria.
28 Controladores para Seguridad de Redes (El ISC) 2 ofrece proveer productos de educación neutral y servicios de consejería profesional en más de 135 países. Sus miembros incluyen 60,000 profesionales de industria certificados por todo el mundo. La misión de (ISC) 2 es hacer que el mundo cibernético en un lugar seguro a través de elevar la seguridad de la información de dominio público y de apoyo y desarrollo de los profesionales de seguridad de la información en todo el mundo. (El ISC) 2 desarrolla y mantiene la (ISC) 2 Common Body of Knowledge (CBK). El CBK define estándares de la industria mundial, que actúa como un marco común de términos y principios que (ISC) 2 se basan en credenciales. El CBK permite que profesionales por todo el mundo hablen, debatan, y resuelvan asuntos relacionados con el campo.
29 Controladores para Seguridad de Redes El particular, (ISC) 2 es universalmente reconocido por sus cuatro certificaciones de seguridad de información, incluida una de las certificaciones más populares en la profesión de seguridad de red, el Profesional de Seguridad de Sistemas de Información Certificado (CISSP). Estas credenciales ayudan a asegurar que los empleadores. con empleados certificados, mantenga la seguridad de los activos de información e infraestructuras. De (ISC) 2 promueve la experiencia en el manejo de las amenazas de seguridad a través de sus programas de educación y de certificación. Como miembro, los individuos tienen acceso a la información actual de la industria y las oportunidades de creación de redes a su red de profesionales certificados de seguridad de la información.
30 Controladores para Seguridad de Redes
31
32 Además de los sitios Web de varias organizaciones de seguridad, uno de los instrumentos más útiles para el profesional de seguridad de red es Really Simple Syndication (RSS). El RSS es una familia de formatos basdados en XML usados para publicar la información con frecuencia actualizada, como entradas blog, titulares de noticias, de audio, y vídeo. El RSS usa un formato estandarizado. Una fedd RSS incluye el texto completo o resumido, además de los metadatos, como la publicación de fechas y la auditoria. El RSS beneficia a profesionales que quieren suscribirse a actualizaciones oportunas de sitios Web favorecidos o agregar feeds de muchos sitios en un solo lugar. Las feeds de RSS pueden ser leídas usando a un lector RSS a base de web, típicamente incorporado en un navegador de web. El software de lector RSS comprueba las feed suscritas del usuario con regularidad para nuevas actualizaciones y proporciona un interfaz para supervisar y leer las feeds. Usando RSS, un profesional de seguridad de red puede adquirir la información actualizada cada día y agregar la información de amenaza en tiempo real para la revisión en cualquier momento. Por ejemplo, el US-CERT página Web de Actividad Corriente son un resumen con regularidad actualizado de lo más frecuente, los tipos de alto impacto de los incidentes de seguridad informados a los US-CERT. Un feed de RSS únicamente de texto está disponible en http://www.uscert. gov/current/index.rdf. Este feed hace un informe a todas las horas del día y noche, con la información en cuanto a avisos de seguridad, estafas de correo electrónico, vulnerabilidades de reserva, malware extendiendo vía sitios de red sociales, y otras amenazas potenciales.http://www.uscert
33 Dominios de la Red de Seguridad Es de vital importancia para la seguridad de redes profesionales, para comprender los controladores de la seguridad de la red y estar familiarizado con las organizaciones dedicadas a la seguridad de la red. También es importante tener una comprensión de los diferentes dominios de seguridad de red. Dominios proporcionar un marco organizado para facilitar el aprendizaje acerca de la seguridad de la red. Hay 12 dominios de seguridad de red especificada por la Organización Internacional de Normalización (ISO) / Comisión Electrotécnica Internacional (IEC). Descrito por la norma ISO / IEC 27002, estos 12 dominios sirven para organizar a un alto nivel el vasto reino de la información bajo el paraguas de seguridad de red. Estos dominios tienen algunos paralelos importantes con dominios definidos por la certificación CISSP. Los 12 dominios están destinados a servir como una base común para el desarrollo de normas de seguridad de organización y prácticas de gestión eficaz de seguridad, y para ayudar a construir la confianza en las actividades entre la organización.
34 Dominios de la Red de Seguridad
35 Dominios de la Red de Seguridad
36 Dominios de la Red de Seguridad
37 Dominios de la Red de Seguridad
38 Dominios de la Red de Seguridad
39
40 Dominios de la Red de Seguridad
41 Dominios de la Red de Seguridad
42 Dominios de la Red de Seguridad
43 Dominios de la Red de Seguridad
44 Dominios de la Red de Seguridad
45 Dominios de la Red de Seguridad
46 Dominios de la Red de Seguridad Los 12 ámbitos de la seguridad de la red proporcionan una separación conveniente para los elementos de seguridad de la red. Si bien no es importante memorizar estos 12 ámbitos, es importante ser conscientes de su existencia y la declaración formal de la ISO. Ellos sirven como una referencia útil a seguir adelante en su trabajo como una seguridad de la red profesional. Uno de los ámbitos más importantes es la política de seguridad. Una política de seguridad es una declaración formal de las reglas que deben cumplir las personas que tienen acceso a la tecnología y los activos de información de una organización. El concepto, el desarrollo y aplicación de una política de seguridad juegan un papel importante en el mantenimiento de una organización segura. Es la responsabilidad de un profesional de seguridad de red para tejer la política de seguridad en todos los aspectos de las operaciones comerciales dentro de una organización.
47 Dominios de la Red de Seguridad Dominios de la Red de Seguridad
48
49
50
51 Controladores para Seguridad de Redes
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72