Está en la página 1de 8

SEGURIDAD DE LA

RED
REDES 4

INTRODUCCIN
La seguridad se ha convertido en un aspecto primordial
de la implementacin y la administracin de red.
En este captulo no se analiza la seguridad a nivel de la
Capa 2. Para obtener informacin acerca de las medidas
de seguridad de la LAN de Capa 2, consulte el curso
Exploracin: Conmutacin y conexin inalmbrica.
En este captulo, se realiza un recorrido relmpago por
el mundo de la seguridad de la red. Aprender acerca de
los distintos tipos de amenazas, el desarrollo de
polticas de seguridad de la organizacin, tcnicas de
alivio y herramientas del software IOS de Cisco para
ayudar a proteger las redes.

OBJETIVO

Identificar amenazas de seguridad en redes empresariales


Describir mtodos para mitigar amenazas de seguridad en redes
empresariales
Configurar la seguridad bsica del router
Deshabilitar servicios e interfaces de routers no utilizados
Utilizar la caracterstica de bloqueo en un paso de SDM de Cisco
Administrar los archivos e imgenes de software con el Sistema
de archivos integrados (IFS, Integrated File System) del IOS de
Cisco

TIPOS DE AMENAZAS
Con la evolucin de los tipos de amenazas, ataques y explotaciones, se han acuado
varios trminos para describir a las personas involucradas. Estos son algunos de los
trminos ms comunes:
Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas
o en las redes y, a continuacin, informa estas vulnerabilidades a los propietarios del
sistema para que las arreglen. Son ticamente opuestos al abuso de los sistemas
informticos. Por lo general, un hacker de sombrero blanco se concentra en
proporcionar seguridad a los sistemas informticos, mientras que a un hacker de
sombrero negro (el opuesto) le gustara entrar por la fuerza en ellos.
Hacker: es un trmino general que se ha utilizado histricamente para describir a un
experto en programacin. Recientemente, este trmino se ha utilizado con frecuencia
con un sentido negativo, para describir a una persona que intenta obtener acceso no
autorizado a los recursos de la red con intencin maliciosa.

trmino que se aplica a las personas


que utilizan su conocimiento de las
redes o los sistemas informticos
que no estn autorizados a utilizar,
generalmente
para
beneficio
personal o econmico. Un cracker es
un ejemplo de hacker de sombrero
negro.
Cracker: es un trmino ms preciso
para describir a una persona que
intenta
obtener
acceso
no
autorizado a los recursos de la red
con
intencin
maliciosa.
Phreaker: una persona que manipula
la red telefnica para que realice
una funcin que no est permitida.
Un objetivo comn del phreaking es
ingresar en la red telefnica, por lo
general a travs de un telfono
pblico, para realizar llamadas de
larga
distancia
gratuitas.
Spammer:
persona
que
enva
grandes cantidades de mensajes de
correo

Tipos de delitos informticos

Abuso del acceso a la red por parte de personas que


pertenecen a la organizacin
Virus
Robo de dispositivos porttiles
Suplantacin de identidad en los casos en los que una
organizacin est representada de manera fraudulenta
como el emisor
Uso indebido de la mensajera instantnea
Denegacin de servicio
Acceso no autorizado a la informacin
Bots dentro de la organizacin
Robo de informacin de los clientes o de los empleados
Abuso de la red inalmbrica
Penetracin en el sistema
Fraude financiero
Deteccin de contraseas
Registro de claves
Alteracin de sitios Web
Uso indebido de una aplicacin Web pblica
Robo de informacin patentada
Explotacin del servidor DNS de una organizacin
Fraude en las telecomunicaciones

Sabotaje

Redes Abiertas vs Redes Cerradas

Desarrollo de una
poltica de seguridad
El primer paso que debe dar una organizacin para proteger sus datos
y a s misma del reto de la responsabilidad es desarrollar una poltica
de seguridad.

También podría gustarte