seguridad&pasos

2
LA SEGURIDAD DE LA RED Por lo general a las personas que se involucran de una cierta manera con la seguridad de la red se han nombrado de diferentes formas un ejemplo la primer persona hacker de sombrero blanco este busca problemas en la red, informa a los encargados de el sistema para que pueda ser reparado dicho daño; por lo tanto no se puede decir lo mismo de un hacker de sombrero negro ya que es lo contrario y busca información para su beneficio y la mayoría de las veces afecta a la red infiltrada también es conocido como cracker; un hacker es un conocedor de programación que buscara siempre tener acceso denegado a una red. Un phreaker realiza llamadas de larga distancia alterando la red telefónica lo cual puede realizar desde un teléfono publico hay otro tipo de personas que influyen en el acceso y manipulación de la red el cual es: spammer ellos envían varios mensajes los cuales contiene virus un ejemplo son las famosas cadenas que hace un tiempo se reciben vía e-mail a los correos de los usuarios, estos mensajes son llamativos para el usuario por lo que no evitara abrir el virus “mensaje”. Por ultimo existe también el estafador el que se encarga de que las personas den datos confidenciales. Por estos personajes es muy importante mantener la seguridad de la red una de ella es copiando día a día los archivos que solo se modificaron, los semanales y los mensuales , estos últimos generan mas tiempo pero ganancia en cuanto a tener un buen respaldo de los archivos manejados dentro de la empresa. El agresor maneja una serie de pasos para manejar la información y manejar un ataque. 1-Analizar la pagina de la empresa, obtener la IP y empezar a recabar datos. 2-El personaje pude obtener información de paquetes mediante un programa detector de estos, así como saber que versión esta usando los servidores ftp. 3-En donde entran los estafadores para obtener la información de las contraseñas usadas, y a veces estas pueden ser cifradas fácilmente mediante programas que permitan obtener l contraseña que se requiera como SpeedTouch muestra la clave de una red de Telmex que contenga letras y números. FABIOLA CAROLINA SÀNCHEZ BONILLA TIC`S-R 4to “B”

description

los pasos influyyentes en la seguridad

Transcript of seguridad&pasos

LA SEGURIDAD DE LA RED

Por lo general a las personas que se involucran de una cierta manera con la seguridad de la red se han nombrado de diferentes formas un ejemplo la primer persona hacker de sombrero blanco este busca problemas en la red, informa a los encargados de el sistema para que pueda ser reparado dicho daño; por lo tanto no se puede decir lo mismo de un hacker de sombrero negro ya que es lo contrario y busca información para su beneficio y la mayoría de las veces afecta a la red infiltrada también es conocido como cracker; un hacker es un conocedor de programación que buscara siempre tener acceso denegado a una red. Un phreaker realiza llamadas de larga distancia alterando la red telefónica lo cual puede realizar desde un teléfono publico hay otro tipo de personas que influyen en el acceso y manipulación de la red el cual es: spammer ellos envían varios mensajes los cuales contiene virus un ejemplo son las famosas cadenas que hace un tiempo se reciben vía e-mail a los correos de los usuarios, estos mensajes son llamativos para el usuario por lo que no evitara abrir el virus “mensaje”. Por ultimo existe también el estafador el que se encarga de que las personas den datos confidenciales. Por estos personajes es muy importante mantener la seguridad de la red una de ella es copiando día a día los archivos que solo se modificaron, los semanales y los mensuales , estos últimos generan mas tiempo pero ganancia en cuanto a tener un buen respaldo de los archivos manejados dentro de la empresa.

El agresor maneja una serie de pasos para manejar la información y manejar un ataque.

1-Analizar la pagina de la empresa, obtener la IP y empezar a recabar datos.

2-El personaje pude obtener información de paquetes mediante un programa detector de estos, así como saber que versión esta usando los servidores ftp.

3-En donde entran los estafadores para obtener la información de las contraseñas usadas, y a veces estas pueden ser cifradas fácilmente mediante programas que permitan obtener l contraseña que se requiera como SpeedTouch muestra la clave de una red de Telmex que contenga letras y números.

4-Cuando un agresor logra tener un acceso básico a la red es donde aumenta los privilegios de la red

5- Empieza aumentar la aplicación de sus conocimientos y obtiene información confidencial

6-La puerta trasera de el puerto de escucha TCP o UDP son formas en las cuales se pueden instalar virus y no podrán ser vistos.

7-Cuando el sistema es afectado buscan atacar otros host de la red que están manipulando.

Los principales ataques son: virus, robo de información confidencial, abuso de la red, detectar contraseñas, claves, fraude y sabotaje; a estos hechos entre otros se les denomina delitos informáticos.

Aun estas acciones se pueden realizar en una red abierta o cerrada y muchas veces surgen los problemas desde el interior de la empresa por lo cual un administrador debe equilibrar el acceso de los usuarios y la seguridad máxima, de lo cual posiblemente establecerá reglas de seguridad informando a los usuarios de la red.

FABIOLA CAROLINA SÀNCHEZ BONILLA TIC`S-R 4to “B”