Modo
de clasificar un ataque. Por ejemplo, un caso de phishing puede
llegar a robar la contraseña de un usuario de una red social y con ella
realizar una suplantación de la identidad para un posterior acoso, o el robo de
la contraseña puede usarse simplemente para cambiar la foto del perfil y
dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos
en países con legislación para el caso, como lo es España).
jueves, 6 de noviembre de 2014
¿Qué es una red WLAN y cuáles son sus sistemas de seguridad más conocidos?
Una
red de área local inalámbrica, también conocida como WLAN (del inglés wireless
local area network), es un sistema de comunicación inalámbrico flexible, muy
utilizado como alternativa a las redes de área local cableadas o como extensión
de éstas. Usan tecnologías de radiofrecuencia que permite mayor movilidad a los
usuarios al minimizar las conexiones cableadas.
MECANISMOS DE SEGURIDAD PARA
REDES WLAN:
-SSID (Identificador de
Servicio): es
una contraseña simple que identifica la WLAN. Cada uno de los clientes deben
tener configurado el SSID correcto para acceder a la red inalámbrica.
-Filtrado de
direcciones MAC: se definen tablas que contienen las direcciones MAC de los clientes que
accederán a la red.
-WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre
clientes y puntos de acceso como se especifica en el estándar 802.11.
¿Qué es un sistema de identificación biométrica?
Medidas de identificación
biométrica son lectores de huella digital, escaneo de palma de
mano, entre otros, esta tecnología es más segura que la simple identificación
de nombre de usuario y contraseña ya que el usuario no tendrá que recordar
contraseñas que en algunos casos son complejas y difíciles de recordar además
que a diferencia de las contraseñas la huella digital no se puede transferir a
otros usuarios y no puede ser robada.
Para la implementación de esta tecnología se debe tomar en cuenta si el
lector cuenta con encriptación de datos, si es capaz de detectar signos vitales
que no permitan el engaño.
¿Cómo funciona un sistema de encriptación de datos?
Un
sistema de encriptación funciona
de la siguiente manera: el emisor aplica el algoritmo de encriptación a los
datos, estos viajaran a través de la red de tal forma que si algún intruso
quiera verla no le será posible. Al
llegar al destino se aplicara un algoritmo inverso que permita traducir los
datos a su forma original.
Auditoría: funciones.
-
Administración
de cuentas:
Se supervisa para verificar si alguien cambió un nombre de cuenta,
habilitó o deshabilitó una cuenta, creó o eliminó una cuenta, cambió una
contraseña o un grupo de usuarios.
-
Eventos
de inicio de sesión:
Se supervisa para ver si alguien inició o cerró sesión en el equipo
(físicamente en el equipo o intentando iniciar sesión a través de una red).
-
Acceso a
objetos:
Se supervisa para ver si alguien usó un archivo, carpeta, impresora u
otro objeto. Aunque también puede auditar las claves del Registro, no es
recomendable, al menos que se tenga conocimientos avanzados de informática y se
sepa usar el Registro.
-
Uso de
privilegios:
Se supervisa para ver si alguien realiza una tarea en el equipo para la
que tiene permiso.
-
Eventos
del sistema:
Se supervisa para verificar si alguien apagó o reinició el equipo, o si
un proceso o programa intenta hacer algo para lo cual no tiene permiso. Por
ejemplo, si algún spyware intenta cambiar una configuración en el equipo sin su
permiso, la supervisión de eventos del sistema lo registra.
Suscribirse a:
Entradas (Atom)