Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DIVISIÓN TELEMÁTICA
Alumno:
Grupo: ITIC-1011M
INTRODUCCION
Amenazas modernas de seguridad de red
La seguridad de la red ahora es una parte integral de la red informática. La seguridad de la red
implica protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los datos y
mitigar las amenazas
La seguridad de la red está impulsada en gran medida por el esfuerzo de mantenerse un paso por
delante de los hackers mal intencionados. Del mismo modo que los médicos intentan prevenir
nuevas enfermedades mientras tratan los problemas existentes, los profesionales de seguridad de
la red intentan prevenir posibles ataques mientras minimizan los efectos de los ataques en tiempo
real.
Se han creado organizaciones de seguridad de red para establecer comunidades formales de
profesionales de seguridad de red. Estas organizaciones establecen estándares, fomentan la
colaboración y brindan oportunidades de desarrollo de la fuerza laboral para los profesionales de
seguridad de redes. Los profesionales de seguridad de redes deben conocer los recursos que brindan
estas organizaciones.
La seguridad de red se divide en dominios de seguridad de red, y los ataques de red se organizan
en clasificaciones para que sea más fácil aprender sobre ellos y abordarlos adecuadamente. Los
virus, gusanos y caballos de Troya son tipos específicos de ataques a la red. En términos más
generales, los ataques a la red se clasifican como ataques de reconocimiento, acceso o denegación
de servicio (DoS).
CAPITULO 1:
1.1.1.1 Las redes son objetivos
una compañía llamada Norse Dark Intelligence mantiene una visualización interactiva de los
ataques de red actuales en servidores honeypot.
Estos servidores son señuelos desplegados a propósito por organizaciones que desean estudiar
cómo los hackers comprometen los sistemas.
Si se enfrenta a un ataque de denegación de servicio distribuido (DDoS) de tamaño bajo a mediano,
puede explorar estos registros y encontrar la información que necesita para protegerse de estos
ataques.
Sin embargo, con ataques más grandes, las búsquedas manuales requieren mucho tiempo y son
ineficaces. Es por eso que debe haber otros planes para combatir los ciberataques.
Un ataque DoS ocurre cuando una red está incapacitada y ya no es capaz de admitir solicitudes de
usuarios legítimos.
Las redes domésticas y los SOHO generalmente están protegidos mediante un enrutador de grado
de consumo, como un enrutador inalámbrico doméstico Linksys. Estos enrutadores proporcionan
características de seguridad básicas para proteger adecuadamente los activos internos de los
atacantes externos.
Las trampas de seguridad proporcionan acceso a las salas de datos donde se almacenan los datos
del centro de datos, las trampas de seguridad son similares a una esclusa de aire.
Una persona debe ingresar primero a la trampa de seguridad utilizando su tarjeta de identificación.
Una vez que la persona está dentro de la trampa de seguridad, se utilizan reconocimiento facial,
huellas digitales u otras verificaciones biométricas para abrir la segunda puerta. El usuario debe
repetir el proceso para salir de la sala de datos.
1.2.3.2 Virus
Un virus es un código malicioso que se adjunta a archivos ejecutables que a menudo son programas
legítimos. La mayoría de los virus requieren la activación del usuario final y pueden permanecer
inactivos durante un período prolongado y luego activarse a una hora o fecha específica.
Un virus simple puede instalarse en la primera línea de código en un archivo ejecutable.
La mayoría de los virus ahora se propagan mediante unidades de memoria USB, CD, DVD,
recursos compartidos de red y correo electrónico.
1.2.3.5 Gusanos
Los gusanos se replican explotando de manera independiente las vulnerabilidades en las redes. Los
gusanos generalmente ralentizan las redes.
Mientras que un virus requiere un programa host para ejecutarse, los gusanos pueden ejecutarse
por sí mismos. Aparte de la infección inicial, ya no requieren la participación del usuario. Después
de que se infecta un host, el gusano puede propagarse muy rápidamente por la red.
Todos estos gusanos comparten patrones similares. Todos tienen una vulnerabilidad habilitante,
una forma de propagarse, y todos contienen una carga útil.
➢ Evaluación de riesgos
➢ Política de seguridad
➢ Organización de seguridad de la información
➢ Gestión de archivos
➢ Seguridad de recursos humanos
➢ Seguridad física y ambiental
➢ Dirección de comunicaciones y operaciones
➢ Adquisición, desarrollo y mantenimiento de sistemas de información
➢ Control de acceso
➢ Gestión de incidentes de seguridad de la información
➢ Gestión de continuidad del negocio
➢ Conformidad
➢ Contención
➢ Inoculación
➢ Cuarentena
➢ Tratamiento