Admon De Redes

Páginas: 9 (2102 palabras) Publicado: 26 de marzo de 2015
ADMINISTRACIÓN DE REDES CON ENFOQUE DE INGENIERÍA SOCIAL
TERCER CONGRESO VIRTUAL
"Integración sin Barreras en el Siglo XXI"
Red de Integración Especial
http://www.redespecialweb.org
GRUPO: EDUCACIÓN
PONENCIA: ADMINISTRACIÓN DE REDES CON ENFOQUE DE INGENIERÍA SOCIAL
AUTOR:
José Gpe. Vargas Hernández, M.B.A.; Ph.D.
Centro Universitario del Sur .Universidad de Guadalajara . México
Prol. Colón SN
Cd.Guzmán, jalisco, 49000
Telefax: +52 341 41 25189
E-mail: jvargas@cusur.udg.mx

Resumen
Se revisan en esté trabajo, algunos de los métodos con la que los administradores de redes
pueden defender sus sistemas de los principales ataques de seguridad existentes. En el
presente documento se dan algunos consejos de cómo poder lograrlo. Principalmente esta
enfocado a los ataques a la seguridad,denominados: Ingeniería Social, es decir los que se
logran con errores y /o exceso de confianza del factor humano. Se realizo parte de la presente
investigación con algunas encuestas dirigidas a algunos administradores de redes elegidos al
azar, de una base de datos de empresas e instituciones de educación de México.
Entre los resultados obtenidos destaca que la un buen porcentaje de nuestrosadministradores
de redes, no tienen respaldado de manera correcta y eficiente sus sistemas. Dando con ello
entrada para que usuarios con un mínimo de experiencia, o un aprendiz de hacker pueda
vulnerar su sistema. Aunado a esto se encontró que gran porcentaje de los administradores y
usuarios de redes, que tienen acceso a cuentas con salida a la red de redes, tienen cuentas
débiles. Esto es que suscontraseñas son de menos de 8 caracteres, y que no contemplan
ninguna política de cambio de las mismas; y que su seguridad es mínima, ya que la mayoría
utiliza contraseñas relacionadas con ellos mismos, siendo esto un factor determinante para la
violación de un sistema. Otro factor vulnerable en buen porcentaje de las instituciones de
educación superior, es que al no contar en muchos casos con el personalsuficiente, recurren
al apoyo de sus estudiantes. Y como por tanto existe un gran índice de rotación de estos en el
transcurso del tiempo, sin el cambio de contraseña de seguridad, con cada cambio existente
de personal de apoyo.
1.- Introducion
En este siglo de grandes avances tecnológicos, en donde el uso de la computadoras ha sido
generalizado. Las redes de computadoras han tenido un crecimientosostenido en los últimos
años, en donde cada vez un mayor numero de empresas e instituciones educativas, dependen
gran numero de sus procesos y operatividad a estas.
Esta creciente expansión de las redes de comunicaciones ha hecho necesario la adopción y el
desarrollo de herramientas de seguridad que protejan tanto los datos transmitidos como el
acceso a los elementos de la red de los posiblesataques que pueda sufrir.
Pero en las empresas e instituciones educativas este crecimiento en muchas ocasiones va mas
a allá de la asimilación de la tecnología por sus usuarios y administradores; ya que muchos de
los problemas de seguridad que se presentan en una organización esta fuertemente ligada, al
facto humano: la famosa ingeniería social. La cual si nos remontamos a los años, en los que sedesarrollo la Segunda Guerra Mundial, donde los Alemanes e Italianos tuvieron un mismo
grado de confiabilidad al obtener secretos militares, pero uno con sofisticados métodos
matemáticos, mientras el otro con el chantaje, robo y el encanto de sus mujeres.

Hoy en día existe la tendencia en el aumento de uso de sistemas Linux, aunque no ha bajado
el porcentaje de uso de los sistemas UNIX, contrario auna tendencia a la baja de Novel, y la
estabilidad en el uso de Windows es uno de lo aspectos sacados de las encuestas realizadas a
administradores de redes, escogidos al azar de los institutos tecnológicos y algunas empresas
privadas.

2.- Seguridad
Las normas sobre seguridad empezaron su desarrollo a finales de los años 70, cuando surgió
la necesidad de proteger ciertas comunicaciones. Han...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Admon Red De Datos 2
  • ADMON DE REDES
  • Admon red
  • Admon Redes
  • Admon de redes
  • Informe De Practica Profesional
  • Programa Admon Redes.
  • Proyecto De La Admon. De Red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS