Seguridad en Redes

Páginas: 22 (5324 palabras) Publicado: 7 de mayo de 2013
Seguridad en redes
Partes: 1, 2

La seguridad de la red es un proceso o acción para prevenir el uso desautorizado de su computadora y no sufrir invasión a la privacidad teniendo en cuenta los peligros que los usuarios pueden tener si no están bien informados.
La seguridad de la red es una característica prominente de la red asegurando responsabilidad ,confidencialidad , integridad ysobretodo protección contra muchas amenazas externas e internas tales como problemas basados en email de la seguridad de red ,virus ,spam, los gusanos ,los troyanos y intentos de ataques de seguridad , etc.La información sobre los diversos tipos de prevención debe de estar actualizados de acuerdo para garantizar su funcionamiento.
El no tener una buena seguridad en la red implica que un hacker puedaacceder fácilmente ala red interna .Esto habilitaría a un atacante sofisticado, leer y posiblemente filtrar correo y documentos confidenciales; equipos basura, generando información; y más. Por no mencionar que entonces utilice su red y recursos para volverse e iniciar el ataque a otros sitios, que cuando sean descubiertos le apuntarán a usted y a su empresa, no al hacker.Debemos tener en cuenta quetampoco es muy fiable conformarse con un antivirus ya que a no son capaces de detectar todas las amenazas e infecciones al sistema además son vulnerables desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún, A veces los métodos mas óptimos para la seguridad de redes son muy incómodos ya que dejan a los usuarios sin muchos permisos .
Algunasrecomendaciones para los usuarios:
No rebelar su contraseña a nadie
Cambiar de contraseñas cara cierto tiempo.
Disminuir la cantidad de correos basuras.
No responder a cadenas.
Mantener las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras de uso público.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
UsarPenetration Testing (método para probar la seguridad en la red)
1.3 Herramientas y técnicas de seguridad.
Técnicas para asegurar el sistema
Las técnicas mas utilizadas para asegurar son:
Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el softwareobtenido de forma ilegal o sin garantías aumenta los riesgos).
Consideraciones de una red
Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se puedenreducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus A.
Firewalls
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y queejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). (Ver anexos imagen 1)
Access Control Lists (ACL)
Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos.Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. También podrán definirse otras características como limitaciones de anchos de banda y horarios.
Wrappers
Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS