Exploration Accessing WAN Chapter4

Páginas: 38 (9323 palabras) Publicado: 10 de septiembre de 2015
Acceso a la WAN

Seguridad de la Red: capítulo 4

© 2006 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

1

Objetivos

© 2006 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

2

¿Por qué es importante la seguridad de la red?
 En muy poco tiempo, las redes informáticas crecieron en
tamaño y en importancia.
 Si la seguridad dela red se encuentra afectada, podría
tener consecuencias graves, como la pérdida de privacidad,
el robo de información e, incluso, responsabilidad legal.
 Para que esta situación constituya un desafío aun mayor,
los tipos de amenazas potenciales a la seguridad de la red
se encuentran siempre en evolución.
 A medida que el comercio electrónico y las aplicaciones de
Internet siguen creciendo, esmuy difícil encontrar el
equilibrio entre estar aislado y abierto.
 Además, el aumento del comercio móvil y de las redes
inalámbricas exige soluciones de seguridad perfectamente
integradas, más transparentes y más flexibles.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

3

¿Por qué es importante la seguridad de la red?

© 2006 Cisco Systems, Inc. Todoslos derechos reservados.

Información pública de Cisco

4

La creciente amenaza a la seguridad
Hacker de sombrero blanco:
 una persona que busca vulnerabilidades en los sistemas o en
las redes y, a continuación, informa estas vulnerabilidades a los
propietarios del sistema para que las arreglen.
 Por lo general, un hacker de sombrero blanco se concentra en
proporcionar seguridad a los sistemasinformáticos.
Hacker:
 Es una persona que intenta obtener acceso no autorizado a los
recursos de la red con intención maliciosa.
Hacker de sombrero negro:
 Son personas que utilizan su conocimiento de las redes o los
sistemas informáticos que no están autorizados a utilizar,
generalmente para beneficio personal o económico.
 Un cracker es un ejemplo de hacker de sombrero negro.
© 2006 CiscoSystems, Inc. Todos los derechos reservados.

Información pública de Cisco

5

La creciente amenaza a la seguridad
Cracker:
 Es una persona que intenta obtener acceso no autorizado a los recursos de la
red con intención maliciosa.
Phreaker:
 Persona que manipula la red telefónica para que realice una función que no
está permitida como para realizar llamadas de larga distancia gratuitas.
Spammer:
Persona que envía grandes cantidades de mensajes de correo electrónico no
solicitado, usa virus para tomar control de computadoras y usalas para enviar
sus mensajes masivos.
Estafador:
 Usa el correo electrónico u otro medio para engañar a otras personas para
que brinden información confidencial, como números de tarjetas de crédito o
contraseñas.
 Un estafador se hace pasar por una persona deconfianza que tendría una
necesidad legítima de obtener información confidencial.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.

Información pública de Cisco

6

Pensar como un agresor
Muchos agresores usan el siguiente proceso de siete pasos para
obtener información y plantear un ataque.
Paso 1. Realizar un análisis del perfil (reconocimiento). La página
Web de una empresa puedeconducir a información, como las
direcciones IP de los servidores. Desde allí, un agresor puede crear una
imagen del perfil de seguridad o de la "huella" de la empresa.
Paso 2. Enumerar los datos. Un agresor puede ampliar el perfil
controlando el tráfico de la red con un programa detector de paquetes,
como Wireshark, buscando información como los números de versión
de los servidores FTP y de losservidores de correo. Una referencia
cruzada con bases de datos de vulnerabilidades expone las
aplicaciones de la empresa a explotaciones potenciales.
Paso 3. Manipular a los usuarios para obtener acceso. Algunas
veces, los empleados eligen contraseñas que se pueden descifrar
fácilmente. En otros casos, los empleados pueden ser engañados por
agresores talentosos para revelar información confidencial...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • WAN
  • Tecnologias Wan
  • Diseño wan
  • Redes Wan
  • REDES WAN
  • Redes Wan
  • Redes Wan
  • Redes Wan

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS