Modo
de clasificar un ataque. Por ejemplo, un caso de phishing puede
llegar a robar la contraseña de un usuario de una red social y con ella
realizar una suplantación de la identidad para un posterior acoso, o el robo de
la contraseña puede usarse simplemente para cambiar la foto del perfil y
dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos
en países con legislación para el caso, como lo es España).
jueves, 6 de noviembre de 2014
¿Qué es una red WLAN y cuáles son sus sistemas de seguridad más conocidos?
Una
red de área local inalámbrica, también conocida como WLAN (del inglés wireless
local area network), es un sistema de comunicación inalámbrico flexible, muy
utilizado como alternativa a las redes de área local cableadas o como extensión
de éstas. Usan tecnologías de radiofrecuencia que permite mayor movilidad a los
usuarios al minimizar las conexiones cableadas.
MECANISMOS DE SEGURIDAD PARA
REDES WLAN:
-SSID (Identificador de
Servicio): es
una contraseña simple que identifica la WLAN. Cada uno de los clientes deben
tener configurado el SSID correcto para acceder a la red inalámbrica.
-Filtrado de
direcciones MAC: se definen tablas que contienen las direcciones MAC de los clientes que
accederán a la red.
-WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre
clientes y puntos de acceso como se especifica en el estándar 802.11.
¿Qué es un sistema de identificación biométrica?
Medidas de identificación
biométrica son lectores de huella digital, escaneo de palma de
mano, entre otros, esta tecnología es más segura que la simple identificación
de nombre de usuario y contraseña ya que el usuario no tendrá que recordar
contraseñas que en algunos casos son complejas y difíciles de recordar además
que a diferencia de las contraseñas la huella digital no se puede transferir a
otros usuarios y no puede ser robada.
Para la implementación de esta tecnología se debe tomar en cuenta si el
lector cuenta con encriptación de datos, si es capaz de detectar signos vitales
que no permitan el engaño.
¿Cómo funciona un sistema de encriptación de datos?
Un
sistema de encriptación funciona
de la siguiente manera: el emisor aplica el algoritmo de encriptación a los
datos, estos viajaran a través de la red de tal forma que si algún intruso
quiera verla no le será posible. Al
llegar al destino se aplicara un algoritmo inverso que permita traducir los
datos a su forma original.
Auditoría: funciones.
-
Administración
de cuentas:
Se supervisa para verificar si alguien cambió un nombre de cuenta,
habilitó o deshabilitó una cuenta, creó o eliminó una cuenta, cambió una
contraseña o un grupo de usuarios.
-
Eventos
de inicio de sesión:
Se supervisa para ver si alguien inició o cerró sesión en el equipo
(físicamente en el equipo o intentando iniciar sesión a través de una red).
-
Acceso a
objetos:
Se supervisa para ver si alguien usó un archivo, carpeta, impresora u
otro objeto. Aunque también puede auditar las claves del Registro, no es
recomendable, al menos que se tenga conocimientos avanzados de informática y se
sepa usar el Registro.
-
Uso de
privilegios:
Se supervisa para ver si alguien realiza una tarea en el equipo para la
que tiene permiso.
-
Eventos
del sistema:
Se supervisa para verificar si alguien apagó o reinició el equipo, o si
un proceso o programa intenta hacer algo para lo cual no tiene permiso. Por
ejemplo, si algún spyware intenta cambiar una configuración en el equipo sin su
permiso, la supervisión de eventos del sistema lo registra.
lunes, 13 de octubre de 2014
¿Qué es la WEB 3.0?
La Web 3.0 otorga
contenidos y significados de manera tal que pueden ser comprendidos por las computadoras,
las cuales -por medio de técnicas de inteligencia artificial- son capaces de
emular y mejorar la obtención de conocimiento, hasta el momento reservada a las
personas.
La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistema.
La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistema.
domingo, 12 de octubre de 2014
¿A qué llamamos "sociedad del conocimiento" en materia web?
Hoy en
día es imposible hablar de un sistema cien por ciento seguro, sencillamente
porque el costo de la seguridad total es muy alto. La solución a medias,
entonces, sería acotar todo el espectro de seguridad, en lo que hace a
plataformas, procedimientos y estrategias. De esta manera se puede controlar
todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total.
sábado, 11 de octubre de 2014
¿Existe una probabilidad de total seguridad en materia de redes?
Hoy en
día es imposible hablar de un sistema cien por ciento seguro, sencillamente
porque el costo de la seguridad total es muy alto. La solución a medias,
entonces, sería acotar todo el espectro de seguridad, en lo que hace a
plataformas, procedimientos y estrategias. De esta manera se puede controlar
todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total.
viernes, 10 de octubre de 2014
lunes, 6 de octubre de 2014
¿Qué es la autentificación de un usuario?
La autentificación de usuario nos permite administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a través de una base de datos en el servidor.
El trabajo del administrador deberá incluir la administración de usuarios. Otra manera de administrar usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar las políticas de seguridad a grupos específicos los cuales heredaran estas a los miembros de dicho grupo.
El trabajo del administrador deberá incluir la administración de usuarios. Otra manera de administrar usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar las políticas de seguridad a grupos específicos los cuales heredaran estas a los miembros de dicho grupo.
¿Cuáles son los detalles a tener en cuenta en materia de seguridad en redes?
Algunos puntos que debemos tomar en cuenta
son:
• Accesos
no autorizados.
• Daño
intencionado y no intencionado.
• Uso
indebido de información (robo de información).
Suscribirse a:
Entradas (Atom)