Eje 3.4 SGSI Resuelto Keiner

  VULNUERABILIDAD EN LAS L AS REDES REDES JOSE EDUARDO HERNANDEZ POLANCO ING. LUIS FRANCISCO LOPEZ URREA FUNDACION U

Views 133 Downloads 1 File size 66KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

 

VULNUERABILIDAD EN LAS L AS REDES REDES

JOSE EDUARDO HERNANDEZ POLANCO

ING. LUIS FRANCISCO LOPEZ URREA

FUNDACION UNIVERESITARIA DEL AREA ANDIA INGENIERIA DE SISTEMAS 8vo SEMES SEMESTRE TRE SGSI VALLEDUPAR 2019

 

INTRODUCCION

En la actualidad, la gran mayoría de organizaciones, empresas y personas hacen uso de las herramientas que ofrece las tecnologías de la información tales como dispositivos

inteligentes,

computadoras

y

también

aquellas

que

generan

accesibilidad de conexión, como redes cableadas o inalámbricas, etc. Como contrariedad del uso de las TIC ’s, es la exposición de información sensible debido al uso de la internet al ingresar páginas web, el uso de apps, descarga y carga de documentos a través de correos electrónicos, servicios de chat, redes sociales, etc. En gran parte estas amenazas se generan con el único fin de extraer la información personal o corporativa generando que estos ataques o riesgos de la red vulneren la capacidad de los usuarios para realizar todo tipo de transacciones, accesos a documentos y demás información personal o institucional.

 

OBJETIVOS

Objetivo general.   Identificar las vulnerabilidades, amenazas y riesgos que que presentan las



redes informáticas. Objetivos Obje tivos específicos específicos .   Realizar pruebas de testeo a la red de datos que permita diagnosticar las



vulnerabilidades en el control de acceso a la red.   Determinar el causante de los fallos de vulnerabilidad de la red.



  Generar las correcciones necesarias causadas por los fallos en la seguridad



de las redes.   Plantear estrategias de mitigación de los riesgos encontrados para prevenir



y fortalecer la seguridad en las redes.

 

1. Elaborar un análisis de las vulnerabilidades de una red informática preferiblemente empresarial, incluyendo topología y cantidad de equipos con ectados. ectados.

Las redes inalámbricas se diferencian de las redes cableadas, en la naturaleza del medio que emplean para trasmitir sus datos, es decir, el aire. Las redes WLAN, también conocidas como Wi-Fi (en esta guía se hará referencia a ellas como redes WLAN), se han convertido en objetivos interesantes de posibles ataques porque tanto el medio de transmisión (el aire) como el tráfico enviado sobre el mismo pueden ser accesibles. Los problemas de seguridad son más relevantes en entornos corporativos por la confidencialidad de la información utilizada en los mismos, dado que ésta puede ser accesible fuera del límite físico de la organización. Por esta razón las redes inalámbricas necesitan mecanismos de seguridad adicionales para garantizar un nivel adecuado de seguridad.

Uno vez localizada una red inalámbrica, una persona podría llevar a cabo dos tipos de ataques:   Ingresar a la red y hacer uso ilegítimo de sus recursos.



 



  Configurar un punto de acceso propio, orientando lo antena de tal modo que los computadores que son clientes legítimos de la red atacado se conecten a la red del atacante. Uno vez hecho esto, el atacante podría robar la información de dichos computadores, instalarles software maligno o dañar lo información.  

2. Analice las posibles amenazas que pueden llegar a afectar el funci onamiento d e la red seleccio seleccio nada. nada. Debido a que se trata de una red inalámbrica, el acceso a la red puede ser desde ataques de denegación de servicios, captura de paquetes, infiltración en el módem, inclusive algunas técnicas para codificar y decodificar las contraseñas. Dado que la popularidad que están teniendo los dispositivos móviles sigue creciendo, el uso y manejo de estas herramientas es más común, desarrollando nuevas aplicaciones capaces de vulnerar estos sistemas inalámbricos inalámbri cos aun cuando el usuario desconozca a ciencia cierta qué fue lo que realizó para tener acceso. 3. Desarrolle Desarrolle la identificación de por lo menos 10 de riesgos de seguridad informática (de acuerdo a la ISO 27005 y a la Guía 7 del ministerio de TIC) TI C),, en donde se relacionan dos actividades de mit igación del impacto por cada riesgo identific ado.    Ap  Aplili cac iones io nes en c ondi on dici ci ones on es vu vuln ln erables erab les::  Utilizar un antivirus que



analice todas las descargas, Instalar parches de seguridad y actualizaciones.   Sistemas operativos, operativos, vu lnerables y sin actualizaciones: actualizaciones: Mantener  Mantener



el sistema operativo y el navegador actualizados.   Diseñar aplicaciones inapropiadas, incompletas, con bugs y



errores recurrentes:  recurrentes:   Adquirir software propietario de manera legal, Comprobar la compatibilidad con el sistema operativo.

 

  Tecnologías obsoletas:  obsoletas:   Evitar la alteración en los programas



informáticos, Verificar la integridad del software.   Introducir memorias USB infectadas en las computadoras:   No



abrir ficheros adjuntos sospechosos.    Ab  Abri ri r mensaj men sajes es so sosp spech echos osos os SPAM: Evitar abrir correos de



procedencia desconocida   Tra Trabajar bajar en ordenadores ordenadores si n antivir us: No us:  No hacer clic en enlaces que



resulten sospechosos.   Fallos electrónicos o lógicos de los sistemas informáticos en



general: Contar con equipos contra fallos eléctricos, tener copias de seguridad al día por cada equipo en la red.   Cone Conexiones xiones de red pública sin protecció n: Confiar n:  Confiar en la web, pero



sin ser ingenuo, Prácticas básicas de seguridad web.   Gestión inadecuada de la red (tolerancia a fallas en el



enrutamiento): Conoce los riesgos asociados al uso de Internet.    Ar  Arqu quit it ect ura ur a inseg in segur ur a de la red: red :   Tener equipos de seguridad



apropiados, mantener actualizados los equipos y sistemas.    Au  Ausen senci ci a de ident id entif if icaci ic aci ón y aut entif ent if ic aci ón de d e emi emi so sorr y recept rec eptor or :  



Mantener las credenciales de los usuarios actualizados, generar políticas de autoconciencia al usuario. protección:   Tener cuidado con lo que se   Tráfico sensible sin protección: 



descarga, verificar la información y los sitios de confianza en los equipos

 

CONCLUSION

Los mecanismos de seguridad propios de las redes inalámbricas WLAN son vulnerables desde su nacimiento, tal y como han demostrado numerosos estudios. En los últimos años, se ha realizado un trabajo intenso en esta área, fruto del cual en la actualidad el nivel de seguridad de las redes inalámbricas WLAN es comparable al de las redes cableadas 

 

REFERENCIAS BIBLIOGRAFICAS

http: // //www.spri.eus/e www.spri.eus/euskadinno uskadinno va/ va/docum docum entos/3 entos/303 03.a .aspx spx   https://www.welivesecurity.com/la-es/2015/05/08/como-evitar-riesgosinstalar-software/   instalar-software/ https://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_par  a_prevenir_ataque_informatico_348654_311.html   a_prevenir_ataque_informatico_348654_311.html https://www.pag.org.mx/index.php/PAG/article/download/647/793