jueves, 6 de noviembre de 2014

¿Qué es un "phising"?

Modo de clasificar un ataque. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).

¿Qué es una red WLAN y cuáles son sus sistemas de seguridad más conocidos?

Una red de área local inalámbrica, también conocida como WLAN (del inglés wireless local area network), es un sistema de comunicación inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de éstas. Usan tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas.


MECANISMOS DE SEGURIDAD PARA REDES WLAN:


-SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica.



-Filtrado de direcciones MAC:  se definen tablas que contienen las direcciones MAC de los clientes que accederán a la red.


  

-WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.




¿Qué es un sistema de identificación biométrica?

Medidas de identificación biométrica son lectores de huella digital, escaneo de palma de mano, entre otros, esta tecnología es más segura que la simple identificación de nombre de usuario y contraseña ya que el usuario no tendrá que recordar contraseñas que en algunos casos son complejas y difíciles de recordar además que a diferencia de las contraseñas la huella digital no se puede transferir a otros usuarios y no puede ser robada.

Para la implementación de esta tecnología se debe tomar en cuenta si el lector cuenta con encriptación de datos, si es capaz de detectar signos vitales que no permitan el engaño.



¿Cómo funciona un sistema de encriptación de datos?

Un sistema de encriptación funciona de la siguiente manera: el emisor aplica el algoritmo de encriptación a los datos, estos viajaran a través de la red de tal forma que si algún intruso quiera verla  no le será posible. Al llegar al destino se aplicara un algoritmo inverso que permita traducir los datos a su forma original.


Auditoría: funciones.

-          Administración de cuentas:

Se supervisa para verificar si alguien cambió un nombre de cuenta, habilitó o deshabilitó una cuenta, creó o eliminó una cuenta, cambió una contraseña o un grupo de usuarios.

-          Eventos de inicio de sesión:

Se supervisa para ver si alguien inició o cerró sesión en el equipo (físicamente en el equipo o intentando iniciar sesión a través de una red).

-          Acceso a objetos:

Se supervisa para ver si alguien usó un archivo, carpeta, impresora u otro objeto. Aunque también puede auditar las claves del Registro, no es recomendable, al menos que se tenga conocimientos avanzados de informática y se sepa usar el Registro.

-          Uso de privilegios:

Se supervisa para ver si alguien realiza una tarea en el equipo para la que tiene permiso.

-          Eventos del sistema:

Se supervisa para verificar si alguien apagó o reinició el equipo, o si un proceso o programa intenta hacer algo para lo cual no tiene permiso. Por ejemplo, si algún spyware intenta cambiar una configuración en el equipo sin su permiso, la supervisión de eventos del sistema lo registra.