Está en la página 1de 2

Soluciones informáticas

Pruebas de diagnóstico para sistemas de red

PROTECIÓN DE RED ✓Ataque de denegación de


servicio
La administración de seguridad
✓ DNS spoofing
de redes varía dependiendo de
✓ Ataque Man-in-the-middle
la situación. Una red de casa o
✓ ARP Spoofing
de una pequeña oficina puede ✓ Ataque por salteo de VLAN
requerir solamente seguridad ✓ Ataque smurfpedro y lupita

básica, mientras que grandes ✓ Desbordamiento de búfer

empresas pueden requerir un ✓ Desbordamiento de montículo


✓ Ataque de formato String
alto mantenimiento de, ambos,
✓ Inyección SQL
software y hardware, para
✓ Phishing
prevenir ataques de hackers y de
✓ Cross-site scripting
tipo spam.. ✓ CSRF
✓ Ataque informático
.

FIREW ALLS PERSONALES

Las redes son objeto de ataques


La seguridad de redes consiste en las políticas La seguridad de redes cubre una variedad de redes,
por parte de fuentes malignas.
adoptadas para prevenir y monitorear el acceso no ya sean públicas o privadas, que se usan en los
Estos ataques se pueden
autorizado, el mal uso, la modificación o la denegación trabajos de todos los días; llevando a cabo
clasificar de dos formas:
de una red de computadoras y recursos de acceso de transacciones y comunicación entre negocios,
"pasivos" cuando un intruso
red. La seguridad de redes involucra la autorización del organismos gubernamentales e individuos. Las redes
intercepta datos que están
acceso a datos en la red, que es controlado por el pueden ser privadas, como dentro de una compañía y
viajando a través la red y
administrador de red. Los usuarios escogen o son otras que pueden estar abiertas a todo público. La
"activos" cuando el intruso
asignados con un ID y una contraseña u otra información seguridad de redes está involucrada en
ejecuta comandos para alterar el
de autenticación que les de acceso a la información y organizaciones, empresas y otro tipo de instituciones.
funcionamiento normal de la red.
programas dentro de su autoridad Hace lo que su título explica: asegura la red, además,

protege y vigila operaciones que se están llevando a

cabo. La forma más simple y común de proteger un

recurso de red es asignando un nombre único y una

contraseña correspondiente..

consultoría de
tecnología

También podría gustarte