Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Sgsi Eje 3

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

VULNUERABILIDAD EN LAS REDES

JOSE EDUARDO HERNANDEZ POLANCO

ING. LUIS FRANCISCO LOPEZ URREA

FUNDACION UNIVERESITARIA DEL AREA ANDIA


INGENIERIA DE SISTEMAS 8vo SEMESTRE
SGSI
VALLEDUPAR
2019
INTRODUCCION

En la actualidad, la gran mayoría de organizaciones, empresas y personas hacen


uso de las herramientas que ofrece las tecnologías de la información tales como
dispositivos inteligentes, computadoras y también aquellas que generan
accesibilidad de conexión, como redes cableadas o inalámbricas, etc. Como
contrariedad del uso de las TIC’s, es la exposición de información sensible debido
al uso de la internet al ingresar páginas web, el uso de apps, descarga y carga de
documentos a través de correos electrónicos, servicios de chat, redes sociales, etc.

En gran parte estas amenazas se generan con el único fin de extraer la información
personal o corporativa generando que estos ataques o riesgos de la red vulneren la
capacidad de los usuarios para realizar todo tipo de transacciones, accesos a
documentos y demás información personal o institucional.
OBJETIVOS

Objetivo general.
• Identificar las vulnerabilidades, amenazas y riesgos que presentan las
redes informáticas.

Objetivos específicos.
• Realizar pruebas de testeo a la red de datos que permita diagnosticar las
vulnerabilidades en el control de acceso a la red.
• Determinar el causante de los fallos de vulnerabilidad de la red.
• Generar las correcciones necesarias causadas por los fallos en la seguridad
de las redes.
• Plantear estrategias de mitigación de los riesgos encontrados para prevenir
y fortalecer la seguridad en las redes.
1. Elaborar un análisis de las vulnerabilidades de una red informática
preferiblemente empresarial, incluyendo topología y cantidad de
equipos conectados.

Las redes inalámbricas se diferencian de las redes cableadas, en la


naturaleza del medio que emplean para trasmitir sus datos, es decir, el aire.
Las redes WLAN, también conocidas como Wi-Fi (en esta guía se hará
referencia a ellas como redes WLAN), se han convertido en objetivos
interesantes de posibles ataques porque tanto el medio de transmisión (el
aire) como el tráfico enviado sobre el mismo pueden ser accesibles. Los
problemas de seguridad son más relevantes en entornos corporativos por la
confidencialidad de la información utilizada en los mismos, dado que ésta
puede ser accesible fuera del límite físico de la organización. Por esta razón
las redes inalámbricas necesitan mecanismos de seguridad adicionales para
garantizar un nivel adecuado de seguridad.

Uno vez localizada una red inalámbrica, una persona podría llevar a cabo
dos tipos de ataques:
• Ingresar a la red y hacer uso ilegítimo de sus recursos.
• Configurar un punto de acceso propio, orientando lo antena de tal
modo que los computadores que son clientes legítimos de la red
atacado se conecten a la red del atacante. Uno vez hecho esto, el
atacante podría robar la información de dichos computadores,
instalarles software maligno o dañar lo información.

2. Analice las posibles amenazas que pueden llegar a afectar el


funcionamiento de la red seleccionada.

Debido a que se trata de una red inalámbrica, el acceso a la red puede ser
desde ataques de denegación de servicios, captura de paquetes, infiltración
en el módem, inclusive algunas técnicas para codificar y decodificar las
contraseñas. Dado que la popularidad que están teniendo los dispositivos
móviles sigue creciendo, el uso y manejo de estas herramientas es más
común, desarrollando nuevas aplicaciones capaces de vulnerar estos
sistemas inalámbricos aun cuando el usuario desconozca a ciencia cierta qué
fue lo que realizó para tener acceso.

3. Desarrolle la identificación de por lo menos 10 de riesgos de seguridad


informática (de acuerdo a la ISO 27005 y a la Guía 7 del ministerio de
TIC), en donde se relacionan dos actividades de mitigación del impacto
por cada riesgo identificado.

• Aplicaciones en condiciones vulnerables: Utilizar un antivirus que


analice todas las descargas, Instalar parches de seguridad y
actualizaciones.
• Sistemas operativos, vulnerables y sin actualizaciones: Mantener
el sistema operativo y el navegador actualizados.
• Diseñar aplicaciones inapropiadas, incompletas, con bugs y
errores recurrentes: Adquirir software propietario de manera legal,
Comprobar la compatibilidad con el sistema operativo.
• Tecnologías obsoletas: Evitar la alteración en los programas
informáticos, Verificar la integridad del software.
• Introducir memorias USB infectadas en las computadoras: No
abrir ficheros adjuntos sospechosos.
• Abrir mensajes sospechosos SPAM: Evitar abrir correos de
procedencia desconocida
• Trabajar en ordenadores sin antivirus: No hacer clic en enlaces que
resulten sospechosos.
• Fallos electrónicos o lógicos de los sistemas informáticos en
general: Contar con equipos contra fallos eléctricos, tener copias de
seguridad al día por cada equipo en la red.
• Conexiones de red pública sin protección: Confiar en la web, pero
sin ser ingenuo, Prácticas básicas de seguridad web.
• Gestión inadecuada de la red (tolerancia a fallas en el
enrutamiento): Conoce los riesgos asociados al uso de Internet.
• Arquitectura insegura de la red: Tener equipos de seguridad
apropiados, mantener actualizados los equipos y sistemas.
• Ausencia de identificación y autentificación de emisor y receptor:
Mantener las credenciales de los usuarios actualizados, generar
políticas de autoconciencia al usuario.
• Tráfico sensible sin protección: Tener cuidado con lo que se
descarga, verificar la información y los sitios de confianza en los
equipos
CONCLUSION

Los mecanismos de seguridad propios de las redes inalámbricas WLAN son


vulnerables desde su nacimiento, tal y como han demostrado numerosos estudios.
En los últimos años, se ha realizado un trabajo intenso en esta área, fruto del cual
en la actualidad el nivel de seguridad de las redes inalámbricas WLAN es
comparable al de las redes cableadas
REFERENCIAS BIBLIOGRAFICAS

http://www.spri.eus/euskadinnova/documentos/303.aspx
https://www.welivesecurity.com/la-es/2015/05/08/como-evitar-riesgos-
instalar-software/
https://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_par
a_prevenir_ataque_informatico_348654_311.html
https://www.pag.org.mx/index.php/PAG/article/download/647/793

También podría gustarte