Seguridad en redes wan
REDES DE AREA AMPLIADA
WAN
CAPITULO 4
ITE PC v4.0 Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
1
SEGURIDAD: INTRODUCCION
Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen.
Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación.
Hacker de sombrero negro: otro término que se aplica a las personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar, generalmente para beneficio personal o económico.
ITE PC v4.0 Chapter 1
© 2007 Cisco Systems, Inc. Allrights reserved.
Cisco Public
2
SEGURIDAD: INTRODUCCION
Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa. Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida. Spammer: persona que envía grandes cantidades de mensajes de correoelectrónico no solicitado.
Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial, como números de tarjetas de crédito o contraseñas.
ITE PC v4.0 Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
3
SEGURIDAD: FASES DE UN ATAQUE
Paso 1. Realizar un análisis del perfil (reconocimiento),puede empezar con la página web del objetivo.
Paso 2. Enumerar los datos, utilizando un sniffer Paso 3. Manipular a los usuarios para obtener acceso.- Ingeniería social
Paso 4. Aumentar los privilegios. Una vez que los agresores obtienen acceso básico, utilizan sus habilidades para aumentar los privilegios de la red.
Paso 5. Recopilar más contraseñas y secretos. Paso 6. Instalar virusde puerta trasera. Paso 7. Potenciar el sistema comprometido. Una vez que un sistema está comprometido, los agresores lo utilizan para llevar a cabo ataques en otros hosts de la red.
ITE PC v4.0 Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
4
TIPOS DE DELITOS INFORMATICOS
Abuso del acceso a la red por parte de personas que pertenecen a la organización Propagar Virus Robo de dispositivos portátiles Penetración en el sistema Fraude financiero
Detección de contraseñas Registro de claves Alteración de sitios Web Uso indebido de una aplicación Web pública Robo de información patentada Explotación del servidor DNS de una organización
Fraude en las telecomunicaciones Sabotaje
Suplantación de identidad (pishing)
Usoindebido de la mensajería instantánea
Denegación de servicio Acceso no autorizado a la información
Robo de información de los clientes o de los empleados
Abuso de la red inalámbrica
ITE PC v4.0 Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
5
REDES ABIERTAS - CERRADAS
ITE PC v4.0 Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public
6
DESARROLLO DE UNA POLITICA DE SEGURIDAD
RFC2196 establece que "una política de seguridad es una declaración formal de las normas por las que se deben regir las personas que obtienen acceso a los bienes de tecnología e información de una organización.
–Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes detecnología e información –Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos
–Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informáticos para que cumplan la política
ITE PC v4.0 Chapter 1
© 2007 Cisco Systems, Inc. All rights reserved.
Cisco Public
7
DESARROLLO DE UNA POLITICA DE...
Regístrate para leer el documento completo.