Sgsi Eje 3
Sgsi Eje 3
Sgsi Eje 3
En gran parte estas amenazas se generan con el único fin de extraer la información
personal o corporativa generando que estos ataques o riesgos de la red vulneren la
capacidad de los usuarios para realizar todo tipo de transacciones, accesos a
documentos y demás información personal o institucional.
OBJETIVOS
Objetivo general.
• Identificar las vulnerabilidades, amenazas y riesgos que presentan las
redes informáticas.
Objetivos específicos.
• Realizar pruebas de testeo a la red de datos que permita diagnosticar las
vulnerabilidades en el control de acceso a la red.
• Determinar el causante de los fallos de vulnerabilidad de la red.
• Generar las correcciones necesarias causadas por los fallos en la seguridad
de las redes.
• Plantear estrategias de mitigación de los riesgos encontrados para prevenir
y fortalecer la seguridad en las redes.
1. Elaborar un análisis de las vulnerabilidades de una red informática
preferiblemente empresarial, incluyendo topología y cantidad de
equipos conectados.
Uno vez localizada una red inalámbrica, una persona podría llevar a cabo
dos tipos de ataques:
• Ingresar a la red y hacer uso ilegítimo de sus recursos.
• Configurar un punto de acceso propio, orientando lo antena de tal
modo que los computadores que son clientes legítimos de la red
atacado se conecten a la red del atacante. Uno vez hecho esto, el
atacante podría robar la información de dichos computadores,
instalarles software maligno o dañar lo información.
Debido a que se trata de una red inalámbrica, el acceso a la red puede ser
desde ataques de denegación de servicios, captura de paquetes, infiltración
en el módem, inclusive algunas técnicas para codificar y decodificar las
contraseñas. Dado que la popularidad que están teniendo los dispositivos
móviles sigue creciendo, el uso y manejo de estas herramientas es más
común, desarrollando nuevas aplicaciones capaces de vulnerar estos
sistemas inalámbricos aun cuando el usuario desconozca a ciencia cierta qué
fue lo que realizó para tener acceso.
http://www.spri.eus/euskadinnova/documentos/303.aspx
https://www.welivesecurity.com/la-es/2015/05/08/como-evitar-riesgos-
instalar-software/
https://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_par
a_prevenir_ataque_informatico_348654_311.html
https://www.pag.org.mx/index.php/PAG/article/download/647/793