SEGURIDAD EN RED

11
SEGURIDAD EN RED La seguridad en la red es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos Esto puede incluir: garantizar que no se interrumpan los servicios.

description

SEGURIDAD EN RED. La seguridad en la red es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos Esto puede incluir : - PowerPoint PPT Presentation

Transcript of SEGURIDAD EN RED

Page 1: SEGURIDAD EN RED

SEGURIDAD EN RED

La seguridad en la red es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidosEsto puede incluir:

• garantizar que no se interrumpan los servicios.

Page 2: SEGURIDAD EN RED

LAS CAUSAS DE INSEGURIDAD EN UNA RED

Generalmente, la inseguridad puede dividirse en dos categorías:

• Un estado de inseguridad activo: es decir, la falta de conocimiento del usuario acerca de

las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de

red que el usuario no necesita).

Page 3: SEGURIDAD EN RED

EL OBJETIVO DE LOS ATACANTES

Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:

• la atracción hacia lo prohibido.

• el deseo de obtener dinero (por ejemplo, violando el sistema de un banco).

• la reputación (impresionar a sus amigos).

Page 4: SEGURIDAD EN RED

EL COMPORTAMIENTO DEL ATACANTE

Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a

cabo acciones deseadas. Existen varias formas de lograr esto:

• obteniendo información que puede utilizarse en ataques.

• explotando las vulnerabilidades del sistema.

• forzando un sistema para irrumpir en él.

Page 5: SEGURIDAD EN RED

¿COMO ES POSIBLE PROTEGERSE?

• manténganse informado

• conozca su sistema operativo

• limite el acceso a la red (firewall)

• limite el número de puntos de entrada (puertos)

• defina una política de seguridad interna (contraseñas, activación de archivos ejecutables)

• haga uso de utilidades de seguridad (registro)

Page 6: SEGURIDAD EN RED

Configurar una clave de seguridad para una red inalámbrica

A veces, es posible que otras personas que reciban su señal de red vean la información personal y los archivos de la red inalámbrica. Esto puede llevar al robo de identidad y a otros actos malintencionados. Una clave de seguridad de red o una frase de contraseña puede ayudar a proteger la red inalámbrica ante este tipo de acceso no autorizado.El Asistente para configurar un enrutador o punto de acceso inalámbrico le guiará a lo largo del proceso de configuración de una clave de seguridad.

Para abrir configuración de un enrutador inalámbrico o un punto de accesohaga clic en el botón inicio después, panel de control, luego red e internety a continuación en, centro de redes y recursos compartidos, en el panel izquierdohaga clic en configurar una conexión o red, después, en configurar un enrutadorinalámbrico o un punto de acceso.

Page 7: SEGURIDAD EN RED

TIPOS DE ATAQUES EN LA RED

Ataques de intromisión:

Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.

Page 8: SEGURIDAD EN RED

Ataque de espionaje en líneas:

 Se da cuando alguien escucha la conversación y en la cual, él no es un invitado.

Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio.

Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.

Page 9: SEGURIDAD EN RED

Ataque de intercepción:

Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.

Ataque de modificación:

Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).

Page 10: SEGURIDAD EN RED

Ataque de denegación de servicio:

Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen.

Page 11: SEGURIDAD EN RED

Ataque de suplantación:

Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido.

Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.