Sei sulla pagina 1di 9

SEGURIDAD EN REDES

ANGEL DAVID LEON TORRES

JOHAN AMAURY RIVERA ALVAREZ

INSTITUCION EDUCATIVA CARLOS ARTURO TORRES PEÑA

SANTA ROSA DE VITERBO

2018
SEGURIDAD EN REDES

ANGEL DAVID LEON TORRES

JOHAN AMAURY RIVERA ALVAREZ

1004

PRESENTADO A LA PROFESORA= CAROLINA GONZALES

ASIGNATURA: REDES

INSTITUCION EDUCATIVA CARLOS ARTURO TORRES PEÑA

SANTA ROSA DE VITERBO

2018
Tabla de contenido
INTRODUCCIÓN´ ................................................................................4
SEGURIDAD EN REDES ....................................................................5
2.1. ATAQUES A LA SEGURIDAD DE LA RED ...............................6
POLÍTICAS DE SEGURIDAD...............................................................7
ESTIMACIÓN DE LA VULNERABILIDAD ............................................8
CONCLUCIONES:................................................................................9
INTRODUCCIÓN´

La información es una herramienta útil en la toma de decisiones de


una organización, por su valor incalculable, es necesario protegerla.
Con el avance de la tecnología que cada día se perfecciona,
específicamente en el campo de las comunicaciones y con la
capacidad del computador para comunicarse con otros dispositivos
remotos y para comunicar entre si computadores físicamente
separados en los que llamamos una red de transmisión de datos, la
cual es importante en el diseño de muchos sistemas de información.
Pero esta información si no está debidamente protegida cuando se
realiza el proceso de transmisión de datos puede generar pérdidas
costosas e importantes a diversas organizaciones, lo que generaría
riesgos e incertidumbre en la exactitud de la información, por esto es
muy importante desarrollar políticas de seguridad claras con la
intención de mantener seguros los datos durante el proceso de
emisión, transporte y recepción.
SEGURIDAD EN REDES

La Seguridad en redes tiene el objetivo de mantener el intercambio


de información libre de riesgo y proteger los recursos informáticos de
los usuarios y las Organizaciones. Generalmente, se encuentra
amenazada por riesgos que van de la mano con el aumento del uso de
Internet en las Instituciones de todos los ámbitos. De esta forma, la
Seguridad en redes es la clave para conseguir la confianza de los
visitantes web y está avalada por Autoridades de Confianza como
Symante.

Acerca de la Seguridad en redes existen evidencias estadísticas


avaladas por Gartner y Jupiter Media Metrix que señalan que en los
Estados Unidos cerca de dos millones de estadounidenses sufrieron
estafas durante un periodo de doce meses. En el mismo periodo, las
pérdidas directas provocadas en entidades bancarias y consumidores
ascendieron a 2,400 millones de dólares.

Además, se estima que 57 millones de usuarios de Internet en


Estados Unidos recibieron correos electrónicos malintencionados en
los que, haciéndose pasar por entidades y sitios web de prestigio y
solvencia, se les solicitaban sus contraseñas. Y alrededor de 1,8
millones de personas divulgaron este tipo de información personal.

Ante estos escenarios, las empresas pretenden evitar la proliferación


de prácticas fraudulentas con rigurosas medidas preventivas y de
comprobación. Y aplicando estas medidas han conseguido una media
de pérdidas por fraude del uno por ciento de sus ventas.

Estos datos reflejan que los volúmenes de compras y transacciones


que registran las Organizaciones son directamente proporcionales a la
disminución de los riesgos en las redes y el aumento de la confianza
en las Organizaciones.
2.1. ATAQUES A LA SEGURIDAD DE LA RED

Dentro del proceso de comunicación existen dos tipos de ataques a la


red de transmisión de datos a

Ataques pasivos: Son oidores o monitoreos de las transmisiones. El


objetivo de quienes realizan ese tipo de ataque es obtener la
información que se está transmitiendo. En este tipo de ataque se
pueden encontrar:

Divulgación del contenido de un mensaje: es un tipo de ataque


pasivo por medio delcual el atacante se entera de la información
transmitida; como por ejemplo escuchar unallamada telefónica, leer un
correo electrónico abierto.

Análisis de Tráfico: Este tipo de ataque pasivo se realiza cuando el


atacante puede determinar la localización e identidad de quienes se
están comunicando y determinar el mensaje que está siendo
transmitido aun cuando esté protegido por medio de cifrado.

Ataques activos: Suponen modificación de los datos o creación de


flujos de datos falsos.
POLÍTICAS DE SEGURIDAD

Las políticas de seguridad son los lineamientos y formas de


comunicación con los usuarios, queestablecen un canal de actuación
en relación a los recursos y servicios de la red. Esto no significa que
las políticas sean una descripción técnica de mecanismos y
tecnologías de seguridad específicas y tampoco términos legales que
impliquen sanciones. Las políticas son una descripción de lo que se
desea proteger y la razón por la cual debe hacerse. Estos lineamientos
deben abordar aspectos como la evaluación de los riesgos, protección
perimétrica, control de acceso, y normas de uso de Internet y correo
electrónico, protección contra virus y copias de seguridad entre otros.
ESTIMACIÓN DE LA VULNERABILIDAD

La matriz de control permite estimar los grados de vulnerabilidad con


el fin de priorizar los riesgos querequieren de controles más rápidos y
efectivos para determinar las acciones de seguridad adecuadas y. La
implementación de controles a fin de brindar protección contra dichos
riesgos. El proceso deestimación de la vulnerabilidad en el método
utilizado se realiza con los datos de probabilidad deocurrencia,
impacto y capacidad de reacción con el fin de dar un valor
cuantificable que permite a suvez dar el grado de vulnerabilidad que
puede corresponder a uno de cuatro estados: Peligro, indefenso,
vulnerable y preparado.
CONCLUCIONES:

1. Este trabajo lo elaboramos con el proposito de aprender sobre la


seguridad para una mejor pribasidad.
2. Tambien es inportante ponerlo en practica para aplicarlo en
temas inportantes.

Potrebbero piacerti anche