Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

ÚLTIMA HORA


barra-separadora

Cisco Systems ha publicado una amplia guía de Buenas Prácticas en las Operaciones de Inteligencia y Seguridad, cuyo fin es ayudar a las organizaciones a identificar, prevenir y adaptarse a las amenazas, y poder así securizar sus aplicaciones y procesos de negocio.

La guía está compuesta por cuatro grandes áreas que abordan las operaciones de seguridad desde distintos puntos de vista. En cada área, se ofrecen guías y buenas prácticas, técnicas de mitigación e identificación de ataques y documentos de ayuda para la gestión de la seguridad.

  • Operaciones de Seguridad. En este campo de la seguridad la guía ofrece guías de configuraciones y buenas prácticas para evitar la revelación involuntaria de información, mejorar el rendimiento de las redes, entender la seguridad operacional, lograr una configuración segura de direcciones IP o evaluar la seguridad de proveedores de aplicaciones de servicio para las empresas.
  • Seguridad en Redes. Se ofrecen guías de configuración y buenas prácticas centradas en mejorar la seguridad de productos concretos de Cisco Systems, así como para hacerlos más resistentes a ataques. También se ofrecen guías para, entre otros, aplicar un descarte selectivo de paquetes o la creación de listas de control de acceso para la protección de infraestructuras.
  • Seguridad del Host. En esta sección se ofrecen técnicas de identificación de ataques y su mitigación para mejorar la seguridad de los hosts. Destacan la observación de actividad login en un Honeypot (técnica en la que se utiliza un ordenador o servidor como cebo para atraer a gestores de botnets que lo conviertan en zombie y posteriormente analizar y seguir la pista de su actividad), una guía para diferenciar las modalidades de amenazas existentes (virus, gusanos, troyanos, bots, etc…) y cómo protegerse de forma efectiva frente a ellas.
  • Seguridad en Aplicaciones. En esta sección, las guías se centran en securizar la telefonía por Internet y la encriptación de bases de datos para el desarrollo de aplicaciones. En cuanto a la identificación y técnicas de mitigación de ataques, destacan la identificación y correlación de indicadores de ataque, buenas prácticas DNS, protección de redes e identificación de ataques a las mismas. A su vez, se ofrece una guía para poder entender la inyección SQL y los vectores de amenaza en el Cross-Site Scripting (XSS).

Cisco Systems

http://tools.cisco.com/security/center/intelliPapers.x?i=55

 

 

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración