Ataques en la Red

Páginas: 41 (10010 palabras) Publicado: 29 de abril de 2014
ATAQUES EN LA RED


CAPÍTULO 1 GENERALIDADES

1.1 ¿QUE ES UN ATAQUE A LA RED?
La mayoría de las organizaciones poseen redes de área local LAN y conexiones a Internet WAN que permite el intercambio de información y el uso de recursos compartidos entre sus usuarios. El buen funcionamiento de la red es por tanto un objetivo prioritario para las empresas.
Un ataque a la red puede sercometido de diferentes maneras tanto como la finalidad de este, asi tenemos por ejemplo: copiar , destruir, robar, modificar, etc. cualquier tipo de dato que tengamos en nuestros ordenadores y que pueda ser util o no para las persona que se dedican a este tipo de actividades delictivas.
Los ataques a las redes pueden dejar inoperativos los recursos y causar por tanto perdidas económicas a lasorganizaciones, además de exponer a intrusos datos que pueden ser privados.
1.2 SERVICIOS DE INTERNET
Las posibilidades que ofrece Internet se denominan servicios. Cada servicio es una manera de sacarle provecho a la Red independiente de las demás. Una persona podría especializarse en el manejo de sólo uno de estos servicios sin necesidad de saber nada de los otros. Sin embargo, es conveniente conocertodo lo que puede ofrecer Internet, para poder trabajar con lo que más nos interese.
Hoy en día, los servicios más usados en Internet son: Correo Electrónico, World Wide Web, FTP, Grupos de Noticias, IRC y Servicios de Telefonía.
1.3 CONEXIÓN A LA RED
La conexión a la red puede hacerse de distintas maneras: a través de la linea telefónica haciendo uso de un modem, a través de un switch, si esque estamos conectados a una red local, etc. ejemplo terra adsl, speedy.
CAPÍTULO 2 MEDIDAS DE CONTROL DE ACCESO
2.1 RESTRICCIONES DE ACCESO A LOS USUARIOS
El control de acceso constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales. Este control consta generalmente de dos pasos:
Enprimer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no. 
En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc.
Por defecto, todas las páginas y serviciosdel servidor web se pueden acceder anónimamente, es decir, sin necesidad de identificarse ante el servidor y sin ningún tipo de restricción.
Análogamente, toda la información que viaja por las redes de comunicaciones lo hace en claro, de manera que puede ser fácilmente interceptada por un atacante. De ahí la necesidad de proteger los datos mientras se encuentran en tránsito por medio de un canalcifrado.

2.2 POLITICAS DE SEGURIDAD EN LAS EMPRESAS
Las Políticas de Seguridad de las empresas no pueden basarse simplemente en la protección contra intrusos, deben ir más allá, deben fomentar el negocio. Las políticas de Seguridad deben compensar la protección con la productividad, debe minimizar las probabilidades de éxito de un intruso a la vez que facilitan que un empleado o colaborador seconecte de una manera sencilla. Una empresa que no pueda implementar el acceso a la información, comunicaciones interactivas con socios y clientes, etc. Se encuentra en una posición clara de desventaja con respecto a su competencia. La Política de Seguridad de una empresa puede convertirse en un factor diferenciador de su negocio.
El tema de las políticas y su utilidad, dependen del tamaño de laorganización, el nivel de cultura organizacional, el sector y la Regulación existente.


2.3 IMPLEMENTACIÓN DE UN FIREWALL
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques de red
  • Ataques a Redes de Computadoras
  • Ataques Seguridad De Redes
  • Tipos de ataques a la red
  • Tipos de ataques a las redes sociales
  • Ataques mas comunes a redes
  • ATAQUES Y SOLUCIONES EN LA RED
  • FORO DE ATAQUES Y SOLUCIONES EN LA RED

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS