VULNUERABILIDAD EN LAS L AS REDES REDES JOSE EDUARDO HERNANDEZ POLANCO ING. LUIS FRANCISCO LOPEZ URREA FUNDACION U
Views 133 Downloads 1 File size 66KB
VULNUERABILIDAD EN LAS L AS REDES REDES
JOSE EDUARDO HERNANDEZ POLANCO
ING. LUIS FRANCISCO LOPEZ URREA
FUNDACION UNIVERESITARIA DEL AREA ANDIA INGENIERIA DE SISTEMAS 8vo SEMES SEMESTRE TRE SGSI VALLEDUPAR 2019
INTRODUCCION
En la actualidad, la gran mayoría de organizaciones, empresas y personas hacen uso de las herramientas que ofrece las tecnologías de la información tales como dispositivos
inteligentes,
computadoras
y
también
aquellas
que
generan
accesibilidad de conexión, como redes cableadas o inalámbricas, etc. Como contrariedad del uso de las TIC ’s, es la exposición de información sensible debido al uso de la internet al ingresar páginas web, el uso de apps, descarga y carga de documentos a través de correos electrónicos, servicios de chat, redes sociales, etc. En gran parte estas amenazas se generan con el único fin de extraer la información personal o corporativa generando que estos ataques o riesgos de la red vulneren la capacidad de los usuarios para realizar todo tipo de transacciones, accesos a documentos y demás información personal o institucional.
OBJETIVOS
Objetivo general. Identificar las vulnerabilidades, amenazas y riesgos que que presentan las
•
redes informáticas. Objetivos Obje tivos específicos específicos . Realizar pruebas de testeo a la red de datos que permita diagnosticar las
•
vulnerabilidades en el control de acceso a la red. Determinar el causante de los fallos de vulnerabilidad de la red.
•
Generar las correcciones necesarias causadas por los fallos en la seguridad
•
de las redes. Plantear estrategias de mitigación de los riesgos encontrados para prevenir
•
y fortalecer la seguridad en las redes.
1. Elaborar un análisis de las vulnerabilidades de una red informática preferiblemente empresarial, incluyendo topología y cantidad de equipos con ectados. ectados.
Las redes inalámbricas se diferencian de las redes cableadas, en la naturaleza del medio que emplean para trasmitir sus datos, es decir, el aire. Las redes WLAN, también conocidas como Wi-Fi (en esta guía se hará referencia a ellas como redes WLAN), se han convertido en objetivos interesantes de posibles ataques porque tanto el medio de transmisión (el aire) como el tráfico enviado sobre el mismo pueden ser accesibles. Los problemas de seguridad son más relevantes en entornos corporativos por la confidencialidad de la información utilizada en los mismos, dado que ésta puede ser accesible fuera del límite físico de la organización. Por esta razón las redes inalámbricas necesitan mecanismos de seguridad adicionales para garantizar un nivel adecuado de seguridad.
Uno vez localizada una red inalámbrica, una persona podría llevar a cabo dos tipos de ataques: Ingresar a la red y hacer uso ilegítimo de sus recursos.
•
•
Configurar un punto de acceso propio, orientando lo antena de tal modo que los computadores que son clientes legítimos de la red atacado se conecten a la red del atacante. Uno vez hecho esto, el atacante podría robar la información de dichos computadores, instalarles software maligno o dañar lo información.
2. Analice las posibles amenazas que pueden llegar a afectar el funci onamiento d e la red seleccio seleccio nada. nada. Debido a que se trata de una red inalámbrica, el acceso a la red puede ser desde ataques de denegación de servicios, captura de paquetes, infiltración en el módem, inclusive algunas técnicas para codificar y decodificar las contraseñas. Dado que la popularidad que están teniendo los dispositivos móviles sigue creciendo, el uso y manejo de estas herramientas es más común, desarrollando nuevas aplicaciones capaces de vulnerar estos sistemas inalámbricos inalámbri cos aun cuando el usuario desconozca a ciencia cierta qué fue lo que realizó para tener acceso. 3. Desarrolle Desarrolle la identificación de por lo menos 10 de riesgos de seguridad informática (de acuerdo a la ISO 27005 y a la Guía 7 del ministerio de TIC) TI C),, en donde se relacionan dos actividades de mit igación del impacto por cada riesgo identific ado. Ap Aplili cac iones io nes en c ondi on dici ci ones on es vu vuln ln erables erab les:: Utilizar un antivirus que
•
analice todas las descargas, Instalar parches de seguridad y actualizaciones. Sistemas operativos, operativos, vu lnerables y sin actualizaciones: actualizaciones: Mantener Mantener
•
el sistema operativo y el navegador actualizados. Diseñar aplicaciones inapropiadas, incompletas, con bugs y
•
errores recurrentes: recurrentes: Adquirir software propietario de manera legal, Comprobar la compatibilidad con el sistema operativo.
Tecnologías obsoletas: obsoletas: Evitar la alteración en los programas
•
informáticos, Verificar la integridad del software. Introducir memorias USB infectadas en las computadoras: No
•
abrir ficheros adjuntos sospechosos. Ab Abri ri r mensaj men sajes es so sosp spech echos osos os SPAM: Evitar abrir correos de
•
procedencia desconocida Tra Trabajar bajar en ordenadores ordenadores si n antivir us: No us: No hacer clic en enlaces que
•
resulten sospechosos. Fallos electrónicos o lógicos de los sistemas informáticos en
•
general: Contar con equipos contra fallos eléctricos, tener copias de seguridad al día por cada equipo en la red. Cone Conexiones xiones de red pública sin protecció n: Confiar n: Confiar en la web, pero
•
sin ser ingenuo, Prácticas básicas de seguridad web. Gestión inadecuada de la red (tolerancia a fallas en el
•
enrutamiento): Conoce los riesgos asociados al uso de Internet. Ar Arqu quit it ect ura ur a inseg in segur ur a de la red: red : Tener equipos de seguridad
•
apropiados, mantener actualizados los equipos y sistemas. Au Ausen senci ci a de ident id entif if icaci ic aci ón y aut entif ent if ic aci ón de d e emi emi so sorr y recept rec eptor or :
•
Mantener las credenciales de los usuarios actualizados, generar políticas de autoconciencia al usuario. protección: Tener cuidado con lo que se Tráfico sensible sin protección:
•
descarga, verificar la información y los sitios de confianza en los equipos
CONCLUSION
Los mecanismos de seguridad propios de las redes inalámbricas WLAN son vulnerables desde su nacimiento, tal y como han demostrado numerosos estudios. En los últimos años, se ha realizado un trabajo intenso en esta área, fruto del cual en la actualidad el nivel de seguridad de las redes inalámbricas WLAN es comparable al de las redes cableadas
REFERENCIAS BIBLIOGRAFICAS
http: // //www.spri.eus/e www.spri.eus/euskadinno uskadinno va/ va/docum docum entos/3 entos/303 03.a .aspx spx https://www.welivesecurity.com/la-es/2015/05/08/como-evitar-riesgosinstalar-software/ instalar-software/ https://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_par a_prevenir_ataque_informatico_348654_311.html a_prevenir_ataque_informatico_348654_311.html https://www.pag.org.mx/index.php/PAG/article/download/647/793