1 / 11

RIESGO EN EL AREA DE REDES

RIESGO EN EL AREA DE REDES. -IMPACTOS -RIEGOS -PROBABILIDAD DE OCURRENCIA NOMBRE: EDWIN GUILLEN MORA. RIEGOS DE REDES INALAMBRICAS. FALTA DE SEGURIDAD

anaya
Download Presentation

RIESGO EN EL AREA DE REDES

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. RIESGO EN EL AREA DE REDES -IMPACTOS -RIEGOS -PROBABILIDAD DE OCURRENCIA NOMBRE: EDWIN GUILLEN MORA

  2. RIEGOS DE REDES INALAMBRICAS • FALTA DE SEGURIDAD • El problema grave es que se puede instalar una red inalámbrica muy fácilmente en una compañía sin que se entere el departamento de IT. Un empleado sólo tiene que conectar un punto de acceso con un puerto de datos para que todas las comunicaciones en la red sean "públicas" dentro del rango de transmisión del punto de acceso. • INTERCEPCION DE DATOS • Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta a todos y cualquier persona dentro del área de cobertura del punto de acceso puede potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio.

  3. INTRUSION DE RED • La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una compañía u organización. Además de permitirle al hacker robar o destruir información de la red y de darle acceso a Internet gratuito, la red inalámbrica también puede inducirlo a llevar a cabo ataques cibernéticos. Como no existe manera de identificar al hacker en una red, puede que se responsabilice del ataque a la compañía que instaló la red inalámbrica. • INTERFERENCIA RADIAL • Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la red inalámbrica. Hasta un simple horno microondas puede hacer que una red inalámbrica se vuelva completamente inoperable si se está usando dentro del rango del punto de acceso.

  4. SEGURIDAD GLOBAL • QUE ES UNA RED GLOBAL? El concepto de red global incluye todos los recursos informáticos de una organización, aún cuando estos no estén interconectados: · Redes de área local (LAN), · Redes de área metropolitana (MAN), · Redes nacionales y supranacionales (WAN), · Computadoras personales, minis y grandes sistemas. De manera que, seguridad global es mantener bajo protección todos los componentes de una red global. Al fin de cuentas, los usuarios de un sistema son una parte a la que no hay que olvidar ni menos preciar. Siempre hay que tener en cuenta que la seguridad comienza y termina con personas.

  5. RIESGO RESIDUALES • Conocer las vulnerabilidades e implementar procedimientos para combatirlos es importante, sin embargo hasta ahora no existe ninguna medida de seguridad que garantice completamente la protección contra las vulnerabilidades.Incluso cuando se desea evitar la materialización de un desastre, también es necesario conocer los efectos que provocan en los activos de una organización a corto y largo plazo.El análisis de riesgo es el proceso encargado de identificar las amenazas y vulnerabilidades, conocer sus efectos e impacto que producen y conocer la probabilidad de que ocurran.La información obtenida por este procedimiento permite identificar los controles de seguridad existentes, calcular vulnerabilidades y evaluar el efecto de las amenazas en cada área vulnerable.

  6. MEDIDAS DE SEGURIDADES FISICAS DE UN AREA DE RED • Siempre que exista un dispositivo físico que complemente al software para dotar al sistema de redes para una mayor seguridad, podemos tener en cuenta las siguientes medidas: • a.       Colocar una llave tipo yale o trabex, para que corte la alimentación eléctrica a la fuente de poder del equipo. Con ello se garantiza que solo pueda utilizar el equipo la persona/s poseedoras de la llave física. D • b.      Eliminar los CD Romde las PC en red, e incluso en las autónomas cuando se justifique. Con ello se trata de evitar que cualquier empleado pueda bajar a pendrive, un archivo, con lo que se pueda afectar la privacidad de la empresa; y además es una defensa infranqueable para el probable ingreso de virus que pueden poseer los disquetes. • c.       Colocar un dispositivo lector o lectograbador de tarjetas magnéticas lo que permitirá entregarle a cada usuario una tarjeta magnetizada con los datos para validar la identificación y autenticidad, además de la clave que también debe ingresar tipiando. • d.      Colocar una cámara de vídeo para grabar la imagen de quien este frente al monitor y  teclado programada para accionarse cada  "n"  minutos.

  7. e.       Utilizar un dispositivo que compare la imagen gráfica de las denominadas huellas digitales del dedo pulgar derecho para identificar y autenticar el permiso de acceso, junto con los datos ingresado por tipeo • f.        El uso de la tarjeta chip (con la unidad lectora conectada a la PC), con  más el  resultado de un calculo algorítmico, donde se graba en la tarjeta y en la base cada vez que termina un acceso, y luego se comparara al volver a acceder. •  g-  La firma digital se puede captar en cualquier scanner, y luego el  software    comparando gráficos, con la que esta almacenada en los archivos autoriza o niega los accesos. •   h- Existen otros elementos de identificación, siempre y cuando puedan ser procesados por un dispositivo contable a la computadora o terminal.

  8. PROCESO DE ADMINISTRACION DE RIESGO

More Related