Skip to content

Commit

Permalink
Capítulo 7 - Protección del reino
Browse files Browse the repository at this point in the history
  • Loading branch information
chunche95 committed Aug 31, 2020
1 parent b7c42b0 commit 6104cec
Showing 1 changed file with 30 additions and 31 deletions.
61 changes: 30 additions & 31 deletions cybersecurityEssentials/cap7.html
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
<!DOCTYPE HTML>
<html>
<head>
<title>Capítulo 1 - P@u_Momets</title>
<title>Capítulo 7 - P@u_Momets</title>
<meta charset="utf-8" />
<meta name="viewport" content="width=device-width, initial-scale=1, user-scalable=no" />
<link rel="stylesheet" href="assets/css/main.css" />
Expand All @@ -24,7 +24,7 @@ <h1 id="logo"><a href="#">@P@u_Moments</a></h1>
<nav id="nav">
<ul>
<li><a href="#one" class="active">About &#x1F463;</a></li>
<li><a href="#two">La ciberseguridad, un mundo ... &#x1F510;</a></li>
<li><a href="#two">Protección del reino &#x1F3F0;</a></li>
<li><a href="#three">Capitulemos &#x1F4DA;</a></li>
<li><a href="#four">Contact &#x1F4F2;</a></li>
</ul>
Expand Down Expand Up @@ -54,40 +54,39 @@ <h1 id="logo"><a href="#">@P@u_Moments</a></h1>
</div>
<div class="container">
<header class="major">
<h2>El panorama de la ciberseguridad</h2>
<h2>Protección del reino.</h2>
</header>
<p>
Los riesgos y las amenazas de ciberseguridad siempre están presentes en nuestro mundo. La infraestructura de redes e Internet son cada vez más vulnerables a una amplia variedad de ataques físicos y cibernéticos. Los delincuentes cibernéticos sofisticados, así como las naciones, aprovechan estas vulnerabilidades para robar información y dinero.
Nuestras redes son particularmente difíciles de asegurar por varios motivos:
<ul>
<li>Las redes están cada vez más integradas y son cada vez más complejas.</li>
<li>Las redes están conectadas a dispositivos físicos.</li>
<li>Los delincuentes cibernéticos pueden tener acceso a las redes desde cualquier lugar del mundo.</li>
</ul>
En la fuerza laboral actual, existe una escasez de personas capacitadas en el campo de la ciberseguridad. Aquí se presentan algunas de las especialidades que puede tener en cuenta para su carrera profesional:
<ul>
<li>Especialista en ciberseguridad</li>
<li>Experto forense en ciberseguridad</li>
<li>Experto en seguridad de la información</li>
<li>Hacker ético</li>
</ul>
Todos estos roles pueden ser parte de su trabajo en el campo emocionante, cambiante y de alta demanda de la ciberseguridad. Los estudiantes que finalicen el curso Cibersecurity Essentials están preparados para continuar su formación en cursos de seguridad más avanzados.
La protección del reino es un proceso continuo para proteger la infraestructura de red de una organización. Requiere que las personas permanezcan constantemente alerta a las amenazas contra
el reino y adopten medidas para evitar cualquier riesgo. Este capítulo analiza las tecnologías, los procesos y los procedimientos que los paladines cibernéticos utilizan para proteger los sistemas,
dispositivos y datos que conforman la infraestructura de red. <br>
Una red es apenas tan segura como su enlace más débil. Es importante proteger los terminales que residen en la red. La seguridad de los terminales incluye la protección de los dispositivos
de infraestructura de red en la red de área local (LAN) y los sistemas finales, como las estaciones de trabajo, los servidores, los teléfonos IP y los puntos de acceso. <br>
La protección de los dispositivos es una tarea fundamental para la seguridad de la red. Implica la implementación de métodos comprobados de protección física de los dispositivos de red.
Algunos de estos métodos implican el acceso administrativo seguro, el mantenimiento de las contraseñas y la implementación de comunicaciones seguras.
</p>
<h2>Una comunidad global</h2>
<h2>Seguridad del sistema operativo.</h2>
<p>
Cuando participa en Networking Academy, se suma a una comunidad global conectada por tecnologías y objetivos en común. En el programa, participan escuelas, institutos de enseñanza superior, universidades y otras entidades en más de 160 países. Clic <a href="https://www.youtube.com/watch?v=ajRgZaNLC1A" target="_blank" rel="noopener noreferrer">Aquí</a> para ver un vídeo
sobre cómo Cisco Networking Academy está cambiando el mundo. <br>
Busque el sitio oficial de Cisco Networking Academy en Facebook&copy; y LinkedIn&copy;. En el sitio de Facebook, puede encontrarse e interactuar con otros estudiantes de Networking Academy de todo el mundo. El sitio de LinkedIn de Cisco Networking Academy lo conecta con ofertas de empleo, y puede ver la manera en que otras personas comunican sus aptitudes con eficacia.
</p>
<h2>Más que solo información</h2>
<p>
El entorno de aprendizaje de netacad.com es una parte importante de la experiencia general del curso para los estudiantes e instructores de Networking Academy. Este material del curso en línea incluye el texto del curso y medios interactivos relacionados, laboratorios en papel y muchos tipos diferentes de cuestionarios. Este material proporciona comentarios pertinentes para
ayudarlo a evaluar su progreso a lo largo del curso. <br>
El material de este curso se presenta mediante una amplia variedad de tecnologías como texto, gráficos, voz, video e interacciones enriquecedoras. Estas tecnologías ayudan a facilitar la manera en que las personas trabajan, viven, juegan y aprenden. <br>
La red e Internet afectan a las personas de distintas maneras en las distintas partes del mundo. Si bien trabajamos con instructores de todo el mundo para crear este material, es importante que trabaje con su instructor y sus compañeros de curso para asegurarse de que el contenido del curso se aplique a su situación local.
El sistema operativo desempeña un rol importante en la operación de un sistema informático y es el objetivo de muchos ataques. La seguridad del sistema operativo tiene un efecto en cascada en la seguridad general de un sistema informático. <br>
Un administrador protege un sistema operativo mediante la modificación de la configuración predeterminada para que sea más seguro frente a las amenazas externas. Este proceso incluye la eliminación de servicios y programas innecesarios.
Otro requisito crítico de la protección de los sistemas operativos es la aplicación de actualizaciones y parches de seguridad. Las actualizaciones y los parches de seguridad son correcciones que las empresas lanzan en su esfuerzo por
mitigar las vulnerabilidades y corregir las fallas de sus productos. <br>
Una organización debe tener un enfoque sistemático vigente para abordar las actualizaciones de sistemas mediante:
<ul>
<li>El establecimiento de procedimientos para monitorear la información relacionada con la seguridad.</li>
<li>La evaluación de las actualizaciones respecto de su aplicabilidad.</li>
<li>La planificación de la instalación de actualizaciones y parches en las aplicaciones.< /li>
<li>La instalación de actualizaciones mediante un plan documentado.</li>
</ul>
<div>
<img src="images/MS Baseline Security Analyzer (MBSA).PNG" class="responsive" alt="">
</div>
Otro requisito fundamental para proteger los sistemas operativos es identificar posibles vulnerabilidades. Esto puede lograrse mediante el establecimiento de una línea de base. Establecer una línea de base permite al administrador
hacer una comparación de cómo funciona un sistema frente a las expectativas de la línea de base. <br>
El analizador de seguridad de la línea de base de Microsoft (MBSA) evalúa los errores de configuración y las actualizaciones de seguridad que faltan en Microsoft Windows. El MBSA comprueba las contraseñas en blanco, simples o inexistentes,
la configuración del firewall, el estado de las cuentas de usuario temporal, los detalles de la cuenta de administrador, la auditoría de eventos de seguridad, los servicios innecesarios, los intercambios de red y las configuraciones de registros.
Después de reforzar el sistema operativo, el administrador crea políticas y procedimientos para mantener un alto nivel de seguridad.
</p>
<img src="images/la practica hace al maestro.PNG" class="responsive" alt="">
<h2></h2>
</div>
</section>

Expand Down

0 comments on commit 6104cec

Please sign in to comment.