Actividad Evaluativa Eje 3 GSI

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

VULNERABILIDADES DE UNA RED

JHON ALEXANDER HERNANDEZ RAMIREZ

FUNDACION UNIVERSITARIA DEL AREA ANDINA

GESTION DE SEGURIDAD INFORMATICA

SEPTIEMBRE 2022
INTRODUCCION

En la actualidad, la gran mayoría de organizaciones, empresas y personas hacen uso de las


herramientas que ofrece las tecnologías de la información tales como dispositivos
inteligentes, computadoras y también aquellas que generan accesibilidad de conexión,
como redes cableadas o inalámbricas, etc. Como contrariedad del uso de las TIC’s, es la
exposición de información sensible debido al uso de la internet al ingresar páginas web, el
uso de apps, descarga y carga de documentos a través de correos electrónicos, servicios de
chat, redes sociales, etc.

En gran parte estas amenazas se generan con el único fin de extraer la información personal
o corporativa generando que estos ataques o riesgos de la red vulneren la capacidad de los
usuarios para realizar todo tipo de transacciones, accesos a documentos y demás
información personal o institucional.
OBJETIVOS

Objetivo general.
 Identificar las vulnerabilidades, amenazas y riesgos que presentan las redes
informáticas.

Objetivos específicos.
 Realizar pruebas de testeo a la red de datos que permita diagnosticar las
vulnerabilidades en el control de acceso a la red.
 Determinar el causante de los fallos de vulnerabilidad de la red.
 Generar las correcciones necesarias causadas por los fallos en la seguridad de las
redes.
 Plantear estrategias de mitigación de los riesgos encontrados para prevenir y
fortalecer la seguridad en las redes.
1. Elaborar un análisis de las vulnerabilidades de una red informática
preferiblemente empresarial, incluyendo topología y cantidad de
equipos conectados.

Las redes inalámbricas se diferencian de las redes cableadas, en la naturaleza del


medio que emplean para trasmitir sus datos, es decir, el aire. Las redes WLAN,
también conocidas como Wi-Fi (en esta guía se hará referencia a ellas como redes
WLAN), se han convertido en objetivos interesantes de posibles ataques porque
tanto el medio de transmisión (el aire) como el tráfico enviado sobre el mismo
pueden ser accesibles. Los problemas de seguridad son más relevantes en entornos
corporativos por la confidencialidad de la información utilizada en los mismos,
dado que ésta puede ser accesible fuera del límite físico de la organización. Por esta
razón las redes inalámbricas necesitan mecanismos de seguridad adicionales para
garantizar un nivel adecuado de seguridad.

Uno vez localizada una red inalámbrica, una persona podría llevar a cabo dos tipos
de ataques:
 Ingresar a la red y hacer uso ilegítimo de sus recursos.
 Configurar un punto de acceso propio, orientando lo antena de tal modo que
los computadores que son clientes legítimos de la red atacado se conecten a
la red del atacante. Uno vez hecho esto, el atacante podría robar la
información de dichos computadores,
instalarles software maligno o dañar lo información.

2. Analice las posibles amenazas que pueden llegar a afectar el


funcionamiento de la red seleccionada.

Debido a que se trata de una red inalámbrica, el acceso a la red puede ser desde
ataques de denegación de servicios, captura de paquetes, infiltración en el módem,
inclusive algunas técnicas para codificar y decodificar las contraseñas. Dado que la
popularidad que están teniendo los dispositivos móviles sigue creciendo, el uso y
manejo de estas herramientas es más común, desarrollando nuevas aplicaciones
capaces de vulnerar estos sistemas inalámbricos aun cuando el usuario desconozca a
ciencia cierta qué fue lo que realizó para tener acceso.

3. Desarrolle la identificación de por lo menos 10 de riesgos de


seguridad informática (de acuerdo a la ISO 27005 y a la Guía 7 del
ministerio de TIC), en donde se relacionan dos actividades de
mitigación del impacto por cada riesgo identificado.

 Aplicaciones en condiciones vulnerables: Utilizar un antivirus que analice


todas las descargas, Instalar parches de seguridad y actualizaciones.
 Sistemas operativos, vulnerables y sin actualizaciones: Mantener
el sistema operativo y el navegador actualizados.
 Diseñar aplicaciones inapropiadas, incompletas, con bugs y
errores recurrentes: Adquirir software propietario de manera legal,
Comprobar la compatibilidad con el sistema operativo.
 Tecnologías obsoletas: Evitar la alteración en los programas
informáticos, Verificar la integridad del software.
 Introducir memorias USB infectadas en las computadoras: No
abrir ficheros adjuntos sospechosos.
 Abrir mensajes sospechosos SPAM: Evitar abrir correos de
procedencia desconocida
 Trabajar en ordenadores sin antivirus: No hacer clic en enlaces que
resulten sospechosos.
 Fallos electrónicos o lógicos de los sistemas informáticos en
general: Contar con equipos contra fallos eléctricos, tener copias de
seguridad al día por cada equipo en la red.
 Conexiones de red pública sin protección: Confiar en la web, pero
sin ser ingenuo, Prácticas básicas de seguridad web.
 Gestión inadecuada de la red (tolerancia a fallas en el
enrutamiento): Conoce los riesgos asociados al uso de Internet.
 Arquitectura insegura de la red: Tener equipos de seguridad
apropiados, mantener actualizados los equipos y sistemas.
 Ausencia de identificación y autentificación de emisor y receptor:
Mantener las credenciales de los usuarios actualizados, generar políticas de
autoconciencia al usuario.
 Tráfico sensible sin protección: Tener cuidado con lo que se descarga,
verificar la información y los sitios de confianza en los equipos
CONCLUSION

Los mecanismos de seguridad propios de las redes inalámbricas WLAN son vulnerables
desde su nacimiento, tal y como han demostrado numerosos estudios. En los últimos años,
se ha realizado un trabajo intenso en esta área, fruto del cual en la actualidad el nivel de
seguridad de las redes inalámbricas WLAN es comparable al de las redes cableadas
REFERENCIAS BIBLIOGRAFICAS

http://www.spri.eus/euskadinnova/documentos/303.aspx
https://www.welivesecurity.com/la-es/2015/05/08/como-evitar-riesgos-
instalar-software/
https://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_par
a_prevenir_ataque_informatico_348654_311.html
https://www.pag.org.mx/index.php/PAG/article/download/647/793

También podría gustarte