Seguridad En La Red

Páginas: 14 (3421 palabras) Publicado: 4 de octubre de 2012
Seguridad de la red
Por que es importante la seguridad de la red?
En muy poco tiempo, las redes informáticas crecieron en tamaño y en importancia. Si la seguridad de la red se encuentra afectada, podría tener consecuencias graves, como la pérdida de privacidad, el robo de información e, incluso, responsabilidad legal. A medida que el comercio electrónico y las aplicaciones de Internet siguencreciendo, es muy difícil encontrar el equilibrio entre estar aislado y abierto. Además, el aumento del comercio móvil y de las redes inalámbricas exige soluciones de seguridad perfectamente integradas, más transparentes y más flexibles.

Con la evolución de los tipos de amenazas, ataques y explotaciones, se han acuñado varios términos para describir a las personas involucradas. Estos son algunosde los términos más comunes:
Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen.
Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación.
Hacker de sombrero negro: le gusta entrar a la fuerza alos sistemas informáticos, utilizan sus conocimientos de las redes o sistemas para beneficio personal o económico. Un cracker es un ejemplo de hacker de sombrero negro.
Cracker: persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida. Un objetivocomún del phreaking es ingresar en la red telefónica, por lo general a través de un teléfono público, para realizar llamadas de larga distancia gratuitas.
Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no solicitado. Por lo genera, los spammers utilizan virus para tomar control de computadoras domésticas y utilizarlas para enviar sus mensajes masivos.
Estafador:utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial, como números de tarjetas de crédito o contraseñas. Un estafador se hace pasar por una persona de confianza que tendría una necesidad legítima de obtener información confidencial.
Tipos de delitos informáticos denunciados con más frecuencia:
• Abuso del acceso a la red por parte depersonas que pertenecen a la organización
• Virus
• Robo de dispositivos portátiles
• Suplantación de identidad en los casos en los que una organización está representada de manera fraudulenta como el emisor
• Uso indebido de la mensajería instantánea
• Denegación de servicio
• Acceso no autorizado a la información
• Bots dentro de la organización
• Robo de información de los clientes o delos empleados
• Abuso de la red inalámbrica
• Penetración en el sistema
• Fraude financiero
• Detección de contraseñas
• Registro de claves
• Alteración de sitios Web
• Uso indebido de una aplicación Web pública
• Robo de información patentada
• Explotación del servidor DNS de una organización
• Fraude en las telecomunicaciones
• Sabotaje
Una red abierta es donde se otorga permiso acualquier servicio, a menos que esté expresamente denegado , los riesgos de seguridad son evidentes. Una red cerrada proporciona conectividad solamente a las personas y sitios conocidos de confianza. Una red cerrada no permite conectarse a las redes públicas.
Una buena administración de la red debe tener equilibrio entre el acceso y la seguridad para sus clientes.

Una organización debe protegersus datos y asi misma para esto se debe desarrollar una política de seguridad se tiene que cumplir los siguientes objetivos:
• Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnología e información
• Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos
• Proporcionar una línea de base a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS