HCIP Seguridad H12 723 Vista Conjunta de Una Terminal de Seguridad Destacado

Última respuesta en. 06, 2020 13:17:27 50 1 2 1

Buena noches a todos.

Pues bien, recién he terminado las publicaciones para el curso de la red de acceso de HUAWEI a nivel HCIA. Ahora, voy iniciar con las publicaciones referentes al examen H12 723, que comprende el tercero de los 3 necesarios para obtener la certificación HCIP SEGURIDAD

Antes de entrar de lleno, he leído todo el material de estudio para este examen, puedo decir que es, de los 3, el mas extenso en cuanto a temas y subtemas, lo cual lo hace un tanto "cansado", espero que estas guias les ayuden a entender de una mejor manera todo el temario. Sin nada mas que agregar, iniciemos.


Vista en Conjunto de una Terminal de Seguridad

Necesidad de una Terminal de Seguridad

 

Enfoque en Terminal de Seguridad: La evolución de NAC y BYOD

EVOLUCION BOYD


·        Desde el punto de vista de los defensores, la inversión en la protección de la seguridad nunca puede ser la adecuada. Es por eso que es necesario  identificar los principales frentes de ataque para los problemas de seguridad. Se direccionan los problemas de seguridad relacionados a problemas de seguridad con los dispositivos que envuelven servidos, dispositivos de red, dispositivos terminales y a red entera. De cualquier modo, la esencia de la seguridad no se trata de un dispositivo. Por ende, se trata del usuario. Aunque muchos problemas de seguridad parecen relacionarse a los dispositivos, los usuarios ó el factor humano somos la causa raíz.

 

·        De cualquier manera, el poder humano no puede ejercer influencia directamente sobre los sistemas de información. Por  tal, las interacciones entre  una personal y los sistemas de información son implementados a través de interfaces humano-máquina. Sin lugar a dudas, estas interfaces se refieren a las terminales. Un evento de seguridad siempre apunta hacia un objeti****l completar alguna tarea o tareas no autorizadas en lugar de un persona, no importa por cuantas etapas atraviese en internet o cuantas tecnologías avanzadas sean empleadas. Esas tareas, tales como la intercepción de los datos, sabotaje a los sistemas y malware lento para un uso posterior, son completadas a través de terminales. Como las terminales son los objeticos  y los semilleros de la mayoría de los eventos de seguridad, una terminal de seguridad se ha convertido en el centro de atención entre todas las cuestiones de seguridad.

 

 

La Terminal de Seguridad Encara nuevos Retos en la Era de la Información.

retos ts

Ø Los virus Proliferan en las terminales Móviles:  en números de virus ha excedido los 9.59 millones, creciendo año con año a una velocidad del 200%

 

Ø El Troyano del Tipo ROOT Tiene el Primer Puesto: los virus obtienen permisos del sistema y se esparcen rápidamente en un amplio rango.

 

Ø La Fuga de Datos Emerge Uno Tras Otro: 5830 eventos de fugas de datos han afectado cientos de millones de usuarios.



La Terminal de Seguridad Encara nuevos Retos In la Era de la Información.

retos 2 tss

·        Las empresas han implementado varis antivirus en software y dispositivos de seguridad. De cualquier modo, los siguientes problemas aún existen:

§  Falla al prohibir la fuga de datos.

Ø Accedo no autorizado: acceso desde computadoras externas, acceso a computadoras de otros departamentos y accesos sin permisos.

 

Ø Fuga Intencional: fuga de información debido a la copia de datos usando dispositivos periféricos, chat en línea, transferencia de archivos y retirar activos de la empresa.

 

Ø Fuga no Intencional: fuga de información debido a virus, caballos de Troya, gusanos, sitios web maliciosos y pérdida de activo

 

§  Infinidad de Excepciones en las terminales

Ø virus gusanos, Caballos  de Troya y los malware causan que el sistema vaya lento o que se desconecte.

 

Ø Los códigos maliciosos o los eventos de intrusión causan excepciones, haciendo que el personal de TI gaste tiempo de más en ello.

Ø Daños a los sistemas y conflictos de software causan frecuentes problemas en el sistema y dañando la reputación de los departamentos de TI.

 

Ø Amenazas a la red que son difíciles de prevenir.

 

Ø Virus, gusanos, ataques maliciosos (como los NetCut, NetRobocop y ARP) de las terminales, y el abuso de los recursos de la red causan que las redes vayan lentas e incluso que las terminales de servicio o las aplicaciones del sistema trabajen con anormalidad.

 

 

Las Redes de Campus Complejas Requieren Una Política de Control Unificada

redes campus

·        Modos de Acceso Diversificados: alambico, inalámbrico y acceso remoto.

 

·        Varios Roles de Usuarios: empleados empresariales, personal de TI, invitados y socios.

 

·        Múltiples Tipos de Terminales: PC´s, computadoras personales, PC´s, teléfonos, impresoras y terminales BYOD.



Seguridad de la Intranet = ¿Terminal de Seguridad?

intranet sec


·        Las estadísticas de los reportes de IDC y las encuestas de la CSI/FBI sobre crímenes computacionales muestras que mas el 60% de los eventos de seguridad tiene su origen en la intranet. Primero que todo, se necesita aclarar los siguientes tópicos: 

§  Qué son la división del dominio de seguridad y borde de integración.

 

§  Qué es terminal de seguridad si la seguridad de la intranet es igual a la terminal de seguridad o no

 

§  Qué es la seguridad de la intranet

 

 

·        La división de dominio de seguridad refiere a dividir la intranet en varios dominios lógicos por su propia granularidad basado en tipo de servicio que se requiere. El borde de integración se refiere al integrar todas las interfaces interconectadas en la intranet de una empresa para unificar la protección y el monitoreo, lo cual reduce los riesgos de seguridad causados por la comunicación entre la intranet, la extranet o el internet. Usualmente, la intranet de una empresa está dividido en cinco dominios de seguridad:

 

1.   Dominio de usuario

2.   Dominio de Red

3.   Dominio de servicio

4.   Y dominio de negocio

 

El dominio de usuario incorpora terminales de usuario de diversos tipos. Estas terminales están presentes en grandes cantidades, amplia distribución y de gran movilidad. Por consiguiente, los problemas de seguridad en el dominio de usuario son de mayor significado comparado con los otros tres dominios. En este sentido, el dominio de usuario es igual a la terminal de seguridad, la cual se enfoca en el material de entrenamiento.

 

El dominio de red es la plataforma que carga el tráfico del servicio. En casos normales los servicios son divididos de manera lógica usando tecnologías como MPLS VPN basados en los requerimientos de la empresa para asegurar la carga de la red.

 

El dominio de servicio provee servicios de seguridad para la intranet. Es dominio normalmente comprende el servidor de antivirus, servidor de administración de parches y el servidor de la terminal de seguridad.

 

El dominio de negocio incorpora, los servidores de negocio que llevan la información clave de los activos de la empresa. Por consiguiente, el dominio d negocio merece más atención.

 

·        Basándose en la aclaratorio de “división de dominio de seguridad e integración frontera”, podemos definir mejor la seguridad de la intranet. La seguridad de la intranet se refiere a una colección de productos, soluciones u servicios que están formados a la luz de una defensa sólida.

 

·        Hasta aquí, se han definido los conceptos de seguridad de la intranet y terminal de seguridad. la terminal de seguridad es una parte de la seguridad de la intranet. Debido a las características de las terminales. Se convierten en el parea más vulnerable y en el origen de las amenazas. de la seguridad.

 

 

Status Quo y Tendencias de Desarrollo de la Administración de la Terminal de Seguridad.

tendencias de desarrollo


Fase I: recae en las tecnologías de antivirus y anti-espías.

Fase II: Solución integrada.

Fase III: defensa activa, prevención comprensiva y experiencia mejorada.

 

Las 4 mayores tendencias de la administración de la terminal de seguridad:

·        Pan-Terminal:

§  Administración unificada de varios tipos de terminales.

§  Administración unificada de dispositivos físicos y virtuales.

 

·        Funciones Completas:

§  Control de acceso + administración de Seguridad

§  Defensa pasiva+ control activo

 

·        Plataformización:

§  Amplia red de colaboración.

§  Franqueza y capacidades de integración.

 

·        Personalización:

§  Aplicación para administración de escritorio.

§  Servicio de escritorio de usuario.

 

·        Antes del 2001, las terminales de seguridad estaban garantizadas por las tecnologías de antivirus y anti-espías. Con los cambios tecnológicos y las nuevas formas de amenazas a la seguridad, los eventos de las terminales de seguridad ocurren uno tras otros, lo cual resulta en el descredito de los usuarios hacia los sistemas de antivirus e incluso en si la base de datos era inválida.

 

·        Desde el 2001 hasta el 2009, las terminales de seguridad se desenvolvieron desde simple defensa contra virus a una solución integrada que combina el control, de acceso, terminal de seguridad y control de comportamiento.

 

·        Después del 2009, con el rápido incremento de los usuarios móviles, la mira de las terminales de seguridad se expandido desde la administración tradicional de computadoras personales a una administración unificada que cubre terminales inteligentes y varios servicios IP. La guía de administración de una terminal de seguridad  de desenvuelve desde manejo de eventos hasta una defensa activa, comprensión preventiva y una experiencia mejorada.

 

·        Los ataques en línea se han expandido desde de la capa de red hasta las capas de aplicación y servicio, lo cual demanda una prevención integral de la red para las redes centralizadas.

 

·        La administración optimizada de los recursos y el contenido se ha convertido en un elemento de mayor prioridad. La demanda de servicios centralizados de DPI  serán el punto central.

 

·        Como las demandas del cliente alternan entre dispositivos y servicios, las aplicaciones de SCTM/DPI requiere de continuas actualizaciones y respuestas, lo cual maneja la transformación del modelo de negocio.

 

·        Cuando se alterna entre seguridad de la res a red segura, el desarrollo de tecnologías de hardware y software habilita la integración de productos de red y productos de seguridad. Además, las demandas de la seguridad para la WAN y la administración central de múltiples dispositivos Gateway con un bajo TCO guiarán la integración de enrutadores y productos de seguridad. construir  una red segura es una necesidad fundamental.

 

 

Las Empresas Tienen Requerimientos Personalizados que van en Incremento

Servicios   Diferenciados

Mercadeo y   Promoción

Control de Seguridad

Operación y   Administración Simplificada

·           Recursos de ancho de banda.

·           Prioridad de QoS

·           Acceso a tiempo

·           Acceso a las aplicaciones

·           Anuncios promocionales en aplicaciones o páginas de   autenticación.

·           Promoción a través de redes sociales.

·           Análisis de flujo de clientes

·           Aislamiento de usuarios

·           Chequeo complementario de la terminal de seguridad

·           Administración de activos y auditoria

·           Administración unificada de accesos cableados e   inalámbricos.

·           Configuración sin comandos

·           Administración visualizada

Educación,   investigación científica y grandes empresas.

Estadios,   hoteles y centros comerciales

Sector   financiero, gobierno y sector salud

Escenarios   inalámbricos

 

 


Terminal de Seguridad WLAN

TSWLAN

·        La popularidad de las terminales de las aplicaciones trae retos para el acceso inalámbrico.

 

·        Las redes 802.11 son vulnerables a amenazas de usuarios de Access Points no autorizados, redes ad-hoc y ataques de denegación del servicio (DoS).  Un Sistema  de Detección de Intrusos inalámbrico (WIDS) puede detectar usuarios y AP´s no autorizados. WIPS puede proteger las redes de la empresa y a los usuarios contra acceso no autorizado a los dispositivos.

 


Frecuentes Ataques a la Red Amenazan la Seguridad

·        En el 2011, 819 eventos de fuga de información fueron reportados a nivel global, con una  pérdida total de 20 billones de dólares.


·        Los ataques a la red resultaron en una pérdida de 111 billones de dolares a nivel mundial.


·        En promedio, la pérdida de cada documento electrónico es de 500, 000 dólares.


·        De acuerdo con las estadísticas del Ministry State Security, 63.6% de las redes de las empresas chinas encaran altos riesgos y pérdidas causados por problemas de seguridad que alcanzan los 10 billones de dólares cada año.

 

·        Las redes empresariales son vulnerables a varios ataques, lo cual trae consigo pérdida de capital y daña la reputación de la empresa. El personal de operación y administración quiere saber las amenazas a la red y los riesgos potenciales a la seguridad y obtener sugerencias para contrarrestar posibles problemas.

 

 

Colaboración con Terminales de Seguridad

·        Terminal de Seguridad Empresarial: control de acceso, política d migración.

·        Seguridad WLAN: Elementos básicos de la terminal de seguridad.



Terminamosm con este tema, me gistaría hacer hincapié en lo sofuiente: esta publicacion hace referencia a todo el temario que se va a desarrollar, por lo que es muy importante comprender los subtemas que se abordan aqui. Recuerda dejar tus dudas y comentarios, así como hacer click en "útil" (♥)

  • x
  • convención:

NACA4412
Publicado 2020-1-6 13:17:27 Útil(0) Útil(0)
Interesante
  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión