Administración de la seguridad en las redes
La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.
Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender lainformación que circula en ella.
Un administrador de redes en general, se encarga principalmente de asegurar la correcta operación de la red, tomando acciones remotas o localmente. Se encarga de administrar cualquier equipo de telecomunicaciones de voz, datos y video, así como de administración remota de fallas, configuración rendimiento, seguridad e inventarios.
RIESGO
Es la probabilidad desufrir daño o perdida de un bien, es decir una medida del peligro que corre un bien.
Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.
RIESGO= VULNERABILIDAD*AMENAZA*VALOR DEL BIEN
AMENAZA.-consecuencia de factores externos. valor del bien medido del tiempo y recursos necesarios para remplazar un bien o para devolver su estado anterior.VULNERABILIDAD
Engloba las debilidades de un sistema que permiten el ingreso de agentes extraños y maliciosos desde la red a tu computador con el propósito de corromper la confidencialidad, integridad, disponibilidad, control y consistencia del sistema, incluyendo datos o aplicaciones.
Las vulnerabilidades son consecuencia de los llamados "agujeros" y que son un defecto en un software o en unhardware que no han sido descubiertos por los creadores o diseñadores de los mismos. También puede tratarse de fallos en el diseño del sistema, los cuales pueden corregirse con parches o actualizaciones de seguridad para el sistema operativo.
INTRUSION
Una vez que el hacker realiza el mapa de los recursos y de los equipos presentes en la red, está listo para preparar su intrusión.
Para poderinfiltrarse en la red, el pirata necesita acceder a cuentas válidas en las máquinas que ha recensado. Para hacer esto, los hackers utilizan varios métodos:
-La ingeniería social es uno de ellos. Es decir, el contacto directo con ciertos usuarios de red (por correo electrónico o teléfono) para poder extraer información vinculada con la ID o con la contraseña del usuario. Generalmente, esto seimplementa simulando ser el administrador de red.
-Consultando el directorio, la mensajería o los servicios para compartir archivos, los cuales permiten encontrar nombres de usuario válidos
-Explotando las vulnerabilidades en los comandos Berkeley .
-Forzando la obtención de un crack. Para esto, los hackers prueban, automáticamente, diferentes contraseñas en una lista de cuenta (por ejemplo, la IDseguida posiblemente de un número o la contraseña (password o passwd, etc.).
SEGURIDAD
su propósito es de reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes:
-Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del servicio.
-Autentificación: Es la habilidad de probar que alguien es quien dice ser;prueba de identidad. Por ejemplo un password secreto que solo el usuario debe conocer.
-Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es sistema decide lo que le permite hacer.
-Confidencialidad: Es la protección de la información para que no pueda ser vista ni entendida por personal no autorizado.
-Integridad: Es la cualidad que asegura que el mensajees seguro, que no ha sido alterado. La integridad provee la detección del uso no autorizado de la información y de la red.
ANÁLISIS DEL TRÁFICO DE LA RED
Este servicio nos permite conocer con detalle, cuanto ancho de banda se consume en nuestros enlaces ya sea de LAN o de WAN/ADSL, también es de alta utilidad en la prevención y eliminación de ataques.
BOTNET
Una botnet, o red robot...
Regístrate para leer el documento completo.