Seguridad basica de redes

Solo disponible en BuenasTareas
  • Páginas : 6 (1488 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de diciembre de 2011
Leer documento completo
Vista previa del texto
Seguridad básica
Amenazas en la red._
Sin importar si están conectadas por cable o de manera inalámbrica las redes de computadoras se tornan cada vez mas esenciales para la actividad diaria , tanto las personas como los usuarios dependen de sus computadoras y sus redes para distintas funciones ya sea: enviar correos ,para contabilidad, finanzas organización y administración de archivos.El acceso de personas no autorizadas (intrusos) puede causar interrupciones costosas en la red y perdidas de trabajo, los ataques a una red pueden ser devastadores y pueden causar pérdidas de tiempo y dinero.
Los intrusos pueden tener acceso a la red a través de vulnerabilidades de software, ataque al hardware o incluso métodos menos tecnológicos(adivinar el usuario y contraseña)
Una vez que el pirata informático obtiene acceso a la red, puede surgir 4 tipos de amenazas:
-Robo de información -Robo de identidad-Perdida y manipulación de datos -Interrupción de servicio
Las amenazas causadas por intrusos en la red puede originarse de forma interna o de forma externa
Amenazas externas.- Proviene depersonas que trabajan fuera de una organización
Amenazas internas.- Cuando una persona que cuenta con acceso autorizado a la red atreves de una cuenta de usuario o tiene acceso físico, por lo general conocen información valiosa y vulnerable y saben cómo acceder ella.
Sin embargo no todos los ataque internos son intencionados puede ser el caso que un empleado capta un virus o una amenaza deseguridad mientras esta fuera de la compañía
De acuerdo al FBI , el acceso interno y la mala utilización de los sistemas de computación presentan aprox. el 70% de los incidentes de violación de seguridad notificados

El Ingeniero Social.- El ingeniero social hace referencia a una serie de técnica utilizadas para engañar a los usuarios internos con el fin que hagancosas especificas o revelen alguna información confidencial
Hay 3 técnicas que usan que generalmente usa los ingenieros sociales:
-Pretexto.-Utiliza una situación inventada ( la evasiva) para que la víctima divulgue información y lleve a cabo una acción generalmente el contacto se establece telefónicamente, además en la mayoría de casos el atacante cuenta con conocimientos o investigacionesprevias
Suplantación de Identidad.- En este tipo el estafador pretende representar una organización externa legitima por lo general el estafador se pone en contacto con el objetivo mediante el correo electrónico, solicitando la verificación de información ,como contraseñas o nombre de usuarios.
Vishing/Suplantación de identidad telefónica.- Es una nueva forma de ingeniería Social Utiliza el sistemade voz sobre IP(voip) con el vishing, un usuario desprevenido recibe un correo de voz en el que solicita q1ue llame al número telefónico que parece ser un servido de banca telefónica legítimo ,a continuación la llamada es interceptado por un ladrón, de esta manera roban los números de cuentas bancarias o las contraseñas introducidas telefónicamente para verificación

El siguiente paso esidentificar los riesgos potenciales que amenazan a cada uno de estos elementos, como se muestra en la Tabla 1. Estas “amenazas” pueden tener un origen externo o interno. Pueden deberse a causas humanas, técnicas o incluso a fenómenos naturales fortuitos. Éstos últimos podrían clasificarse de forma más adecuada como riesgos de integridad del sistema, en lugar de como amenazas de seguridad, pero, en...
tracking img