Seguridad en redes wan

Solo disponible en BuenasTareas
  • Páginas : 26 (6462 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de febrero de 2012
Leer documento completo
Vista previa del texto
SEGURIDAD DE LA RED

REDES DE AREA AMPLIADA
WAN
CAPITULO 4

ITE PC v4.0 Chapter 1

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

1

SEGURIDAD: INTRODUCCION
 Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen.

Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación.
 Hacker de sombrero negro: otro término que se aplica a las personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar, generalmente para beneficio personal o económico.

ITE PC v4.0 Chapter 1

© 2007 Cisco Systems, Inc. Allrights reserved.

Cisco Public

2

SEGURIDAD: INTRODUCCION
 Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.  Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida.  Spammer: persona que envía grandes cantidades de mensajes de correoelectrónico no solicitado.
 Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial, como números de tarjetas de crédito o contraseñas.

ITE PC v4.0 Chapter 1

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

3

SEGURIDAD: FASES DE UN ATAQUE
 Paso 1. Realizar un análisis del perfil (reconocimiento),puede empezar con la página web del objetivo.
 Paso 2. Enumerar los datos, utilizando un sniffer  Paso 3. Manipular a los usuarios para obtener acceso.- Ingeniería social

 Paso 4. Aumentar los privilegios. Una vez que los agresores obtienen acceso básico, utilizan sus habilidades para aumentar los privilegios de la red.
 Paso 5. Recopilar más contraseñas y secretos.  Paso 6. Instalar virusde puerta trasera.  Paso 7. Potenciar el sistema comprometido. Una vez que un sistema está comprometido, los agresores lo utilizan para llevar a cabo ataques en otros hosts de la red.
ITE PC v4.0 Chapter 1

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

4

TIPOS DE DELITOS INFORMATICOS
 Abuso del acceso a la red por parte de personas que pertenecen a la organización Propagar Virus  Robo de dispositivos portátiles  Penetración en el sistema  Fraude financiero

 Detección de contraseñas  Registro de claves  Alteración de sitios Web  Uso indebido de una aplicación Web pública  Robo de información patentada  Explotación del servidor DNS de una organización
 Fraude en las telecomunicaciones  Sabotaje

 Suplantación de identidad (pishing)
 Usoindebido de la mensajería instantánea

 Denegación de servicio  Acceso no autorizado a la información
 Robo de información de los clientes o de los empleados

 Abuso de la red inalámbrica
ITE PC v4.0 Chapter 1

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

5

REDES ABIERTAS - CERRADAS

ITE PC v4.0 Chapter 1

© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public

6

DESARROLLO DE UNA POLITICA DE SEGURIDAD
 RFC2196 establece que "una política de seguridad es una declaración formal de las normas por las que se deben regir las personas que obtienen acceso a los bienes de tecnología e información de una organización.
–Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes detecnología e información –Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos

–Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informáticos para que cumplan la política

ITE PC v4.0 Chapter 1

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

7

DESARROLLO DE UNA POLITICA DE...
tracking img