1 / 11

SEGURIDAD EN RED

SEGURIDAD EN RED. La seguridad en la red es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos Esto puede incluir :

jaimie
Télécharger la présentation

SEGURIDAD EN RED

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD EN RED • La seguridad en la red es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos • Esto puede incluir: • garantizar que no se interrumpan los servicios.

  2. LAS CAUSAS DE INSEGURIDAD EN UNA RED • Generalmente, la inseguridad puede dividirse en dos categorías: • Un estado de inseguridad activo: es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita).

  3. EL OBJETIVO DE LOS ATACANTES • Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: • la atracción hacia lo prohibido. • el deseo de obtener dinero (por ejemplo, violando el sistema de un banco). • la reputación (impresionar a sus amigos).

  4. EL COMPORTAMIENTO DEL ATACANTE • Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto: • obteniendo información que puede utilizarse en ataques. • explotando las vulnerabilidades del sistema. • forzando un sistema para irrumpir en él.

  5. ¿COMO ES POSIBLE PROTEGERSE? • manténganse informado • conozca su sistema operativo • limite el acceso a la red (firewall) • limite el número de puntos de entrada (puertos) • defina una política de seguridad interna (contraseñas, activación de archivos ejecutables) • haga uso de utilidades de seguridad (registro)

  6. Configurar una clave de seguridad para una red inalámbrica A veces, es posible que otras personas que reciban su señal de red vean la información personal y los archivos de la red inalámbrica. Esto puede llevar al robo de identidad y a otros actos malintencionados. Una clave de seguridad de red o una frase de contraseña puede ayudar a proteger la red inalámbrica ante este tipo de acceso no autorizado. El Asistente para configurar un enrutador o punto de acceso inalámbrico le guiará a lo largo del proceso de configuración de una clave de seguridad. Para abrir configuración de un enrutador inalámbrico o un punto de acceso haga clic en el botón inicio después, panel de control, luego red e internet y a continuación en, centro de redes y recursos compartidos, en el panel izquierdo haga clic en configurar una conexión o red, después, en configurar un enrutador inalámbrico o un punto de acceso.

  7. TIPOS DE ATAQUES EN LA RED Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.

  8. Ataque de espionaje en líneas:  Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.

  9. Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red. Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).

  10. Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen.

  11. Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.

More Related