SGSI EJE 3

VULNUERABILIDAD EN LAS REDES JOSE EDUARDO HERNANDEZ POLANCO ING. LUIS FRANCISCO LOPEZ URREA FUNDACION UNIVERESITARIA

Views 152 Downloads 6 File size 121KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

VULNUERABILIDAD EN LAS REDES

JOSE EDUARDO HERNANDEZ POLANCO

ING. LUIS FRANCISCO LOPEZ URREA

FUNDACION UNIVERESITARIA DEL AREA ANDIA INGENIERIA DE SISTEMAS 8vo SEMESTRE SGSI VALLEDUPAR 2019

INTRODUCCION

En la actualidad, la gran mayoría de organizaciones, empresas y personas hacen uso de las herramientas que ofrece las tecnologías de la información tales como dispositivos inteligentes, computadoras y también aquellas que generan accesibilidad de conexión, como redes cableadas o inalámbricas, etc. Como contrariedad del uso de las TIC’s, es la exposición de información sensible debido al uso de la internet al ingresar páginas web, el uso de apps, descarga y carga de documentos a través de correos electrónicos, servicios de chat, redes sociales, etc. En gran parte estas amenazas se generan con el único fin de extraer la información personal o corporativa generando que estos ataques o riesgos de la red vulneren la capacidad de los usuarios para realizar todo tipo de transacciones, accesos a documentos y demás información personal o institucional.

OBJETIVOS

Objetivo general. •

Identificar las vulnerabilidades, amenazas y riesgos que presentan las redes informáticas.

Objetivos específicos. •

Realizar pruebas de testeo a la red de datos que permita diagnosticar las vulnerabilidades en el control de acceso a la red.



Determinar el causante de los fallos de vulnerabilidad de la red.



Generar las correcciones necesarias causadas por los fallos en la seguridad de las redes.



Plantear estrategias de mitigación de los riesgos encontrados para prevenir y fortalecer la seguridad en las redes.

1. Elaborar un análisis de las vulnerabilidades de una red informática preferiblemente empresarial, incluyendo topología y cantidad de equipos conectados.

Las redes inalámbricas se diferencian de las redes cableadas, en la naturaleza del medio que emplean para trasmitir sus datos, es decir, el aire. Las redes WLAN, también conocidas como Wi-Fi (en esta guía se hará referencia a ellas como redes WLAN), se han convertido en objetivos interesantes de posibles ataques porque tanto el medio de transmisión (el aire) como el tráfico enviado sobre el mismo pueden ser accesibles. Los problemas de seguridad son más relevantes en entornos corporativos por la confidencialidad de la información utilizada en los mismos, dado que ésta puede ser accesible fuera del límite físico de la organización. Por esta razón las redes inalámbricas necesitan mecanismos de seguridad adicionales para garantizar un nivel adecuado de seguridad.

Uno vez localizada una red inalámbrica, una persona podría llevar a cabo dos tipos de ataques: •

Ingresar a la red y hacer uso ilegítimo de sus recursos.

• Configurar un punto de acceso propio, orientando lo antena de tal modo que los computadores que son clientes legítimos de la red atacado se conecten a la red del atacante. Uno vez hecho esto, el atacante podría robar la información de dichos computadores, instalarles software maligno o dañar lo información. 2. Analice las posibles amenazas que pueden llegar a afectar el funcionamiento de la red seleccionada. Debido a que se trata de una red inalámbrica, el acceso a la red puede ser desde ataques de denegación de servicios, captura de paquetes, infiltración en el módem, inclusive algunas técnicas para codificar y decodificar las contraseñas. Dado que la popularidad que están teniendo los dispositivos móviles sigue creciendo, el uso y manejo de estas herramientas es más común, desarrollando nuevas aplicaciones capaces de vulnerar estos sistemas inalámbricos aun cuando el usuario desconozca a ciencia cierta qué fue lo que realizó para tener acceso. 3. Desarrolle la identificación de por lo menos 10 de riesgos de seguridad informática (de acuerdo a la ISO 27005 y a la Guía 7 del ministerio de TIC), en donde se relacionan dos actividades de mitigación del impacto por cada riesgo identificado. •

Aplicaciones en condiciones vulnerables: Utilizar un antivirus que analice todas las descargas, Instalar parches de seguridad y actualizaciones.



Sistemas operativos, vulnerables y sin actualizaciones: Mantener el sistema operativo y el navegador actualizados.



Diseñar aplicaciones inapropiadas, incompletas, con bugs y errores recurrentes: Adquirir software propietario de manera legal, Comprobar la compatibilidad con el sistema operativo.



Tecnologías obsoletas: Evitar la alteración en los programas informáticos, Verificar la integridad del software.



Introducir memorias USB infectadas en las computadoras: No abrir ficheros adjuntos sospechosos.



Abrir mensajes sospechosos SPAM: Evitar abrir correos de procedencia desconocida



Trabajar en ordenadores sin antivirus: No hacer clic en enlaces que resulten sospechosos.



Fallos electrónicos o lógicos de los sistemas informáticos en general: Contar con equipos contra fallos eléctricos, tener copias de seguridad al día por cada equipo en la red.



Conexiones de red pública sin protección: Confiar en la web, pero sin ser ingenuo, Prácticas básicas de seguridad web.



Gestión inadecuada de la red (tolerancia a fallas en el enrutamiento): Conoce los riesgos asociados al uso de Internet.



Arquitectura insegura de la red: Tener equipos de seguridad apropiados, mantener actualizados los equipos y sistemas.



Ausencia de identificación y autentificación de emisor y receptor: Mantener las credenciales de los usuarios actualizados, generar políticas de autoconciencia al usuario.



Tráfico sensible sin protección: Tener cuidado con lo que se descarga, verificar la información y los sitios de confianza en los equipos

CONCLUSION

Los mecanismos de seguridad propios de las redes inalámbricas WLAN son vulnerables desde su nacimiento, tal y como han demostrado numerosos estudios. En los últimos años, se ha realizado un trabajo intenso en esta área, fruto del cual en la actualidad el nivel de seguridad de las redes inalámbricas WLAN es comparable al de las redes cableadas

REFERENCIAS BIBLIOGRAFICAS

http://www.spri.eus/euskadinnova/documentos/303.aspx https://www.welivesecurity.com/la-es/2015/05/08/como-evitar-riesgosinstalar-software/ https://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_par a_prevenir_ataque_informatico_348654_311.html https://www.pag.org.mx/index.php/PAG/article/download/647/793