Diferencia entre revisiones de «Redes y seguridad informática/Seguridad informática/Capitulo 1»
Contenido eliminado Contenido añadido
Sin resumen de edición |
Sin resumen de edición |
||
Línea 34:
Entonces podríamos pensar en este punto que para saber cómo defender un sistema o red, tienes (en teoría) que tener conocimiento de las distintas posibilidades que existen de ser atacado. La ética radica en la forma de usar los conocimientos, si para perjudicar o para beneficiar a la sociedad.
'''c)Conocimientos base
- Gusto por la lectura (esto se trata de leer, leer y leer... y claro de experimentar)
Conocimiento de routers (protocolos, ACLs, etc... tal vez conocimiento que pueda aportar una buena certificación de Cisco, la de Ethical Hacker o por que no, la tan valuada CISSP)▼
- Algo de capacidad de abstracción matemática
Habilidades de manejo, configuración y mantenimiento de sistemas Microsoft.▼
▲- Conocimiento de routers (protocolos, ACLs, etc... tal vez conocimiento que pueda aportar una buena certificación de Cisco como es CCNA, la de Ethical Hacker o por que no, la tan valuada CISSP)
Conocimiento de Sistemas Operativos (OS) Linux/UNIX (seguridad, configuración y servicios).▼
▲- Habilidades de manejo, configuración y mantenimiento de sistemas Microsoft.
▲- Conocimiento de Sistemas Operativos (OS) Linux/UNIX (seguridad, configuración y servicios).
Conocimiento de Firewalls (configuración y operación de IDS e IPS)
Protocolos de red (TCP/IP)
|