SEGURIDAD BÁSICA!

 

OBJETIVOS!


-Identificar y describir las diversas amenazas de red.

 

-Identificar diferentes métodos de ataque.

 

-Describir los procedimientos y las aplicaciones de seguridad.

 

-Describir las características de un firewall y como puede utilizarlo para protegerse contra un ataque.

 

 

Políticas de seguridad.

La seguridad informática hace relación a todos aquellos elementos de hardware y software, que tienen como objetivo fundamental: proporcionar un óptimo rendimiento de todos los elementos que componen una red de telecomunicaciones; cada uno de estos elementos se conoce en el mundo de la informática, como una rama llamada política de seguridad.

 

Lo más importante de la seguridad en informática es la vulnerabilidad de la información que se encuentra alojada en los diferentes dispositivos.

 

 

 

La mayoría de máquinas reciben a diario intrusos sin importar la manera o forma a la que se está conectado a la red (cableada o inalámbrica).

Por lo general los intrusos, piratas o hackers tiene acceso a una red de las siguientes maneras:

 

a)    Robo de información: es el ingreso no autorizado en alguna computadora para obtener información confidencial y utilizarla para fines personales ( casi siempre económicos o de poder)

b)   Robo de identidad: este se utiliza con el fin de suplantar otra persona con documentos legales para solicitar créditos, hacer compras en línea o simplemente para fines expiatorios.

c)    Pérdida y manipulación de datos: esta es la que permite a un determinado usuario disponer de forma total sobre el equipo, con fines destructivos a través de ingresos no autorizados.

d)    Interrupción del servicio:

 

 

Ejemplos.

DENEGACION DEL SERVICIO!

Este tipo de ataque tiene su origen en las redes que manejan grandes cantidades de equipos y tiene como objetivo fundamentales:

a)     inundar el servicio de una red determinada con el fin que el tráfico fluya lentamente. Otro objetivo es interrumpir permanentemente hacer conexiones aisladas entre el servidor y el ISP.

-Estos dos elementos reciben el nombre  floodyng syn (congestión de la red) este consiste en enviar una gran cantidad de paquetes a un servidor pero con direcciones IP no validas es decir el servidor  empieza a enviar respuestas sin recibir solicitudes.

-Ping of death (pin de la muerte) consiste en el envió de gran cantidad de paquetes sobre una misma red, es decir en una sala de 25 equipos solo recibe conexión web dos de los equipos pero dichos quipos tienen una conectividad lenta y con políticas de seguridad bajas. 

 

Fuerza bruta!Es un ataque que se da a través de una maquina muchísimo mas prudente con un gran procesador.Es el uso excesivo de grandes comandos o software para obtener de manera fraudulenta para obtener información.

 

Spywars! Es un software que reúne u almacena información personal de su computadora, sin usted conocer que posee dicho software

 Generalmente el spywars o espía se instala inadvertidamente y lo que hace es cambiar configuraciones internas para hacer de nuestro equipo una herramienta de fácil acceso.

Los cookies!Son elementos que fastidian permanentemente al usuario funcionan de manera similar a un spyware esto se utiliza para registrar a los usuarios en algún sitio web con fines publicitarios o de promoción de algún producto.

 

Adwars!Es otro tipo de espía, para recopilar información profunda del usuario a través de los sitios web que esta visita este se propicia a través de descargas gratuitas.

Una de sus ventajas es que este elemento puede ser desinstalado fácilmente.

 

Elementos emergentes!Son ventanas o nuevos sitios web que se abren de manera involuntaria y tienen como objetivo la publicidad y en algunas ocasiones de rastreo de información.

Correos no deseadosEs un método de ataque que tiene como característica fundamental vulnerar nuestra confianza se promocionan productos, elementos casi siempre con fines económicos sexualesUna manera de combatir el correo no deseado es, al momento de enviar un email borrar o colocar con copia oculta las listas de contactos.Hasta el año 2010 se considera que un usuario normal recibió hasta 3000 correos no deseados en un año.

 

Políticas de seguridad!

 

Una política de seguridad son una seria de normas que se incrementan para evitar la vulnerabilidad de la información, cada organización o persona es la que decide que políticas establecer. Algunas de ellas son:

Medidas de seguridad: son aquellos procedimientos que se deben tener en cuenta para reducir el riesgo de infiltración y vulnerabilidad en todo proceso informático. Estas son o muy simples o con grandes métodos de complejidad. Algunas de estas herramientas son:   

a) parches y actualizaciones.

Es un archivo complementario de un software, en especial al sistema operativo cuyo objetivo es corregir un error de aplicación, son creados por los fabricantes del sistema operativo.

b) protección contra virus (antivirus).

Es un software de protección que se instala en un o varias máquinas el cual te permite detectar y eliminar virus o amenazas.

c) antispyware.

 Es un software que se instala en las máquinas para detectar, filtrar y eliminar cualquier amenaza de spyware y adware.

d) filtrado de correo no deseado.

Es un pequeño software que funciona para identificar y no permitir el acceso de las cuentas de correo electrónico  que el usuario determine.

e) bloqueador de elementos emergentes.

Pequeño software instalado o aplicativo para evitar que en ningún momento se muestre sitios web no deseados o con fines publicitarios.

f) firewall.

Es la herramienta de seguridad a gran escala que te permite tener control absoluto de la red como tal y de los datos o información que manejes en tu equipo o empresa 

 

FIREWLALL Y SUS PROPIEDADES!
algunas de sus propiedades más comunes es tener el control absoluto de la red a través de aplicaciones, servidores, personalizaciones o firewall integrados.