Ir al contenido

Diferencia entre revisiones de «Seguridad de redes»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
m Revertidos los cambios de Fabelo69 (disc.) a la última edición de Technopat
Fabelo69 (discusión · contribs.)
Sin resumen de edición
Línea 2: Línea 2:




==Amil deja el slither io por favor==
==Conceptos de seguridad de redes==
La seguridad de redes empieza con la [[autenticación]], usualmente con un nombre de usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor. Con un doble factor de autenticación se utiliza algo que el usuario "tiene", por ejemplo, un [[token de seguridad]] , una [[tarjeta de crédito]] o un [[teléfono celular]]); y con un factor triple de autenticación se usa algo que el usuario "es", por ejemplo [[huella dactilar]] o [[reconocimiento de iris]].
La seguridad de redes empieza con la [[autenticación]], usualmente con un nombre de usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor. Con un doble factor de autenticación se utiliza algo que el usuario "tiene", por ejemplo, un [[token de seguridad]] , una [[tarjeta de crédito]] o un [[teléfono celular]]); y con un factor triple de autenticación se usa algo que el usuario "es", por ejemplo [[huella dactilar]] o [[reconocimiento de iris]].



Revisión del 12:15 4 may 2017

La seguridad de redes consiste en las políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlado por el administrador de red. Los usuarios escogen o son asignados con un ID y una contraseña u otra información de autenticación que les de acceso a la información y programas dentro de su autoridad. La seguridad de redes cubre una variedad de redes, ya sean públicas o privadas, que se usan en los trabajos de todos los días; llevando a cabo transacciones y comunicación entre negocios, organismos gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una compañía y otras que pueden estar abiertas a todo público. La seguridad de redes está involucrada en organizaciones, empresas y otro tipo de instituciones. Hace lo que su título explica: asegura la red, además, protege y vigila operaciones que se están llevando a cabo. La forma más simple y común de proteger un recurso de red es asignando un nombre único y una contraseña correspondiente.


Amil deja el slither io por favor

La seguridad de redes empieza con la autenticación, usualmente con un nombre de usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor. Con un doble factor de autenticación se utiliza algo que el usuario "tiene", por ejemplo, un token de seguridad , una tarjeta de crédito o un teléfono celular); y con un factor triple de autenticación se usa algo que el usuario "es", por ejemplo huella dactilar o reconocimiento de iris.

Una vez autenticado, un cortafuegos aplica políticas de acceso, por ejemplo, asignar los servicios a los cuales pueden acceder los usuarios de la red. [1]​ Aunque esta medida es efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar contenido que puede ser dañino, un ejemplo sería un gusano informático o un troyano que esté siendo transmitido en la red. Un antivirus o un Sistema de prevención de intrusos (SPI )[2]​ ayuda a detectar e inhibir la acción de un malware. Un sistema de prevención de intrusos, basado en anomalías, también puede monitorear la red, por ejemplo usando wireshark se puede analizar tráfico en la red con propósitos de auditoría o para un análisis de alto nivel.

La comunicación entre dos hosts en una red puede ser encriptada con propósito de privacidad.

Los Honeypots, esencialmente sirven como distracción para canalizar los recursos de acceso de red y pueden ser desplegados en una red para vigilar y como herramienta de prevención, ya que estos honeypots no son normalmente accedidos para propósitos legítimos. Las técnicas utilizadas por los atacantes que intentan comprometer estos señuelos son estudiados, durante y después del ataque, para mantener vigiladas nuevas técnicas de exploit. Dicho análisis puede ser usado para futuros reforzamientos en la seguridad de la red que está siento protegida por ese honeypot. Un honeypot también puede dirigir la atención del atacante lejos de los servidores legítimos. Los honeypots animan a los atacantes a invertir su tiempo y energía en el servidor de distracción mientras desvían la atención de la información en los servidores reales. Similar a un honeypot, una honeynet es una red configurada con vulnerabilidad intencional. Su propósito es, también, el de invitar a los atacantes para que sus técnicas de ataque puedan ser analizadas y ese conocimiento pueda ser usado para aumentar la seguridad de la red. Una honeynet normalmente contiene uno o más honeypots.[3]

Administración de seguridad

La administración de seguridad de redes varía dependiendo de la situación. Una red de casa o de una pequeña oficina puede requerir solamente seguridad básica, mientras que grandes empresas pueden requerir un alto mantenimiento de, ambos, software y hardware, para prevenir ataques de hackers y de tipo spam.

Tipos de ataques

Las redes son objeto de ataques por parte de fuentes malignas. Estos ataques se pueden clasificar de dos formas: "pasivos" cuando un intruso intercepta datos que están viajando a través la red y "activos" cuando el intruso ejecuta comandos para alterar el funcionamiento normal de la red. [4]

Tipos de ataque:[5]

Véase también

Referencias

  1. A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco
  2. Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS), University of Washington.
  3. «''Honeypots, Honeynets''». Honeypots.net. 26 de mayo de 2007. Consultado el 9 de diciembre de 2011. 
  4. Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257
  5. http://www.cnss.gov/Assets/pdf/cnssi_4009.pdf

Otras lecturas

Enlaces externos