Vous êtes sur la page 1sur 9

SEGURIDAD EN LA RED

 La seguridad de redes consiste en las políticas y


prácticas adoptadas para prevenir y supervisar el acceso
no autorizado, el uso indebido, la modificación o la
denegación de una red informática y sus recursos
accesibles. La seguridad de redes involucra la autorización
del acceso a datos en la red, que es controlada por el
administrador de red. Los usuarios eligen o se les asigna
una identificación y contraseña u otra información de
autenticación que les permite acceder a información y
programas dentro de sus autorizaciones.
MECANISMOS DE SEGURIDAD PARA REDES WLAN.

 La especificación del estándar 802.11 originalmente utiliza tres métodos


para la protección de la red.
 SSID (Identificador de Servicio): es una contraseña simple que identifica la
WLAN. Cada uno de los clientes deben tener configurado el SSID correcto
para acceder a la red inalámbrica.
 Filtrado de direcciones MAC. Se definen tablas que contienen las
direcciones MAC de los clientes que accesarán a la red.
 WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que
protege los flujos de datos entre clientes y puntos de acceso como se
especifica en el estándar 802.11.
 El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a
los dispositivos inalámbricos clientes, Access point y servidores. Este
método emplea llaves dinámicas y requiere de autentificación por ambas
partes. Requiere de un servidor que administre los servicios de de
autentificación de usuarios entrantes.
 El WAPA añade una mayor capacidad de encriptación así como métodos
de identificación de usuarios que no se contemplaron en el estándar 802.X
Los mecanismos de seguridad se dividen en tres grupos:

 Prevención:
 Evitan desviaciones respecto a la política de seguridad.
 Ejemplo: utilizar el cifrado en la transmisión de la información evita
que un posible atacante capture (y entienda) información en un
sistema de red.
 Detección:
 Detectan las desviaciones si se producen, violaciones o intentos de
violación de la seguridad del sistema.
 Ejemplo: la herramienta Tripwire para la seguridad de los archivos.
 Recuperación:
 Se aplican cuando se ha detectado una violación de la seguridad del
sistema para recuperar su normal funcionamiento.
 Ejemplo: las copias de seguridad.
Dentro del grupo de mecanismos de
prevención tenemos:
 Mecanismos de identificación e autenticación
 Permiten identificar de forma única ‘entidades’ del sistema. El
proceso siguiente es la autenticación, es decir, comprobar que
la entidad es quien dice ser.
 Pasados estos dos filtros, la entidad puede acceder a un objeto
del sistema.
 En concreto los sistemas de identificación y autenticación de
los usuarios son los mecanismos mas utilizados.
 Mecanismos de control de acceso
 Los objetos del sistema deben estar protegidos mediante
mecanismos de control de acceso que establecen los tipos de
acceso al objeto por parte de cualquier entidad del sistema.
Dentro del grupo de mecanismos de
prevención tenemos:
 Mecanismos de separación
 Si el sistema dispone de diferentes niveles de seguridad se
deben implementar mecanismos que permitan separar los
objetos dentro de cada nivel.
 Los mecanismos de separación, en función de como separan
los objetos, se dividen en los grupos siguientes: separación
física, temporal, lógica, criptográfica y fragmentación.
 Mecanismos de seguridad en las comunicaciones
 La protección de la información (integridad y privacidad)
cuando viaja por la red es especialmente importante.
Clásicamente se utilizan protocolos seguros, tipo SSH o
Kerberos, que cifran el tráfico por la red.
FUNCION DE UN ANTIVIRUS Y ANTI
SPYWARE
Un antivirus es un programa cuya principal finalidad es
la detección, bloqueo y eliminación de virus y otros
códigos maliciosos. Sin embargo, dependiendo del
fabricante, éste puede ofrecer otros servicios adicionales
muy interesantes para mantener el ordenador protegido.
Todo el mundo sabe que es importante tener instalado
un antivirus en su ordenador.
Anti spyware Es el software ayuda a
proteger su computadora contra
anuncios emergentes, rendimiento
lento y amenazas de seguridad
causadas por spyware y otro
software no deseado.
PRINCIPALES ESTAFAS EN LAS REDES
SOCIALES
 PC zombie: Ordenador Zombie, es la denominación que se asigna a ordenadores personales
que tras haber sido infectados por algún tipo de malware
 Phishing :Es relativamente una nueva modalidad de fraude en internet contenida en sitios que
se asemejan a los de los bancos, sistemas de pago o proveedores
 Spim: Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético
denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo
hace a través de la mensajería instantánea.
 Ransomware: Es un malware generalmente distribuido mediante spam y que mediante
distintas técnicas imposibilita al dueño de un documento acceder al mismo
 Spam: Es el correo comercial no solicitado, generalmente enviado a las direcciones
electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es
enviado por empresas de mercadeo o de tele mercadeo, compañías legítimas o por individuos
comisionados exclusivamente para dicho fin
 Scam: Similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es
utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante,
pornografía, premios, etc.)
Fuentes:

 Wikipedia, Monografías, blogger, Administracion de redes,


recursostic.educacion

Vous aimerez peut-être aussi