Está en la página 1de 5

La seguridad de redes consiste en las polticas adoptadas para prevenir y monitorear el

acceso no autorizado, el mal uso, la modificacin o la denegacin de una red de


computadoras y recursos de acceso de red. La seguridad de redes involucra la
autorizacin del acceso a datos en la red, que es controlado por el administrador de
red. Los usuarios escogen o son asignados con un ID y una contrasea u otra
informacin de autenticacin que les de acceso a la informacin y programas dentro de
su autoridad. La seguridad de redes cubre una variedad de redes, ya sean pblicas o
privadas, que se usan en los trabajos de todos los das; llevando a cabo transacciones
y comunicacin entre negocios, organismos gubernamentales e individuos. Las redes
pueden ser privadas, como dentro de una compaa y otras que pueden estar abiertas
a todo pblico. La seguridad de redes est involucrada en organizaciones, empresas y
otro tipo de instituciones. Hace lo que su ttulo explica: asegura la red, adems,
protege y vigila operaciones que se estn llevando a cabo. La forma ms simple y
comn de proteger un recurso de red es asignando un nombre nico y una contrasea
correspondiente.
Las redes son objeto de ataques por parte de fuentes malignas. Estos ataques se pueden clasificar de
dos formas: "pasivos" cuando un intruso intercepta datos que estn viajando a travs la red y "activos"
cuando el intruso ejecuta comandos para alterar el funcionamiento normal de la red.

ACTIVOS
Ataque de denegacin de servicio
DNS spoofing
Ataque Man-in-the-middle
ARP Spoofing
PASIVOS: Ataque por salteo de VLAN
Red Ataque smurf
Escucha telefnica Desbordamiento de bfer
Escner de puertos Desbordamiento de montculo
Escaneo libre Ataque de formato String
Inyeccin SQL
Phishing
Cross-site scripting
CSRF
Ataque informtico
Sin una poltica de seguridad, la disponibilidad de su red puede verse comprometida. La poltica comienza por evaluar el riesgo para la red y la
creacin de un equipo de respuesta. La continuacin de la poltica requiere la implementacin de una prctica de administracin del cambio en
la seguridad y supervisin de la red para detectar violaciones de seguridad. Por ltimo, el proceso de revisin del estudio modifica la poltica
existente y se adapta a las lecciones aprendidas.
Este documento se divide en tres reas: preparacin, prevencin, y respuesta.

PREVENCIN
La prevencin se puede dividir en dos partes: cambios RESPUESTA
en la seguridad y supervisin de la supervisin de su La respuesta se puede dividir en tres partes: violaciones
PREPARACIN red. de seguridad, restauracin, y revisin.
Aprobacin de Cambios de Seguridad Violaciones de Seguridad: Cuando se detecta una
Antes de implementar una Los cambios de seguridad se definen como los cambios violacin, la capacidad de proteger el equipo de red,
poltica de seguridad, debe hacer al equipo de red que tengan un posible impacto en la determinar el fragmento de intrusin, y recuperar las
lo siguiente: seguridad general de la red. Su poltica de seguridad operaciones normales depende de las decisiones rpidas.
Cree las declaraciones de debe identificar requisitos de configuracin de seguridad Restauracin: La restauracin de las operaciones
poltica de uso. especficos, en trminos no tcnicos. normales de la red son el objetivo final de cualquier
Realizar un anlisis de riesgo. Monitoreo de Seguridad de su Red respuesta de violacin de seguridad. Defina en la poltica
Establecer una estructura de de seguridad cmo realiza, conserva, y realiza las copias
equipo de seguridad. La supervisin de seguridad es similar a la de seguridad disponibles.
supervisin de red, a menos que se centre en la Revisin: El proceso de revisin es el esfuerzo final para
deteccin de los cambios en la red que indican una crear y mantener una poltica de seguridad.
violacin de seguridad.
El objetivo de la administracin de seguridad es lograr
la exactitud, integridad y proteccin de todos los
procesos y recursos de los sistemas de informacin.

De este modo la administracin de seguridad minimiza


errores, fraudes y prdidas en los sistemas de
informacin que interconectan a las empresas actuales,
as como a sus clientes, proveedores y otras partes
interesadas.Y por lo tanto tendra una buena autoridad
y no tendra problemas legales ni robo de informacin

También podría gustarte