ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Amenazas modernas de seguridad de la red


Enviado por   •  8 de Mayo de 2018  •  Trabajo  •  14.062 Palabras (57 Páginas)  •  756 Visitas

Página 1 de 57

Capítulo 1: Amenazas modernas de seguridad de la red

La seguridad de la red ahora es una parte integral de la red de ordenadores. La seguridad de la red implica protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los datos y mitigar las amenazas. Las soluciones de seguridad de red surgieron en los años 60, pero no maduraron hasta convertirse en un conjunto completo de soluciones para redes modernas hasta los años 2000.

La seguridad de la red es en gran medida impulsada por el esfuerzo de permanecer un paso por delante de los hackers mal intencionados. Así como los médicos intentan prevenir una nueva enfermedad mientras tratan los problemas existentes, los profesionales de seguridad de red intentan prevenir posibles ataques mientras minimizan los efectos de los ataques en tiempo real. La continuidad del negocio es otro factor de seguridad de la red.

Se han creado organizaciones de seguridad de redes para establecer comunidades formales de profesionales de la seguridad de la red. Estas organizaciones establecen normas, fomentan la colaboración y ofrecen oportunidades de desarrollo de la fuerza de trabajo para los profesionales de seguridad de redes. Los profesionales de la seguridad de la red deben ser conscientes de los recursos proporcionados por estas organizaciones.

La complejidad de la seguridad de la red hace que sea difícil dominar todo lo que abarca. Diferentes organizaciones han creado dominios que subdividen el mundo de la seguridad de la red en piezas más manejables. Esta división permite a los profesionales concentrarse en áreas de especialización más precisas en su formación, investigación y empleo.

Las políticas de seguridad de la red son creadas por las compañías y las organizaciones del gobierno para proporcionar un marco para que los empleados sigan durante su trabajo cotidiano. Los profesionales de seguridad de red en el nivel de administración son responsables de crear y mantener la política de seguridad de red. Todas las prácticas de seguridad de red se relacionan con la política de seguridad de la red y se guían por ella.

La seguridad de la red se divide en dominios de seguridad de la red y los ataques de red se organizan en clasificaciones para que sea más fácil aprender sobre ellos y abordarlos adecuadamente. Los virus, gusanos y caballos de Troya son tipos específicos de ataques de red. En términos más generales, los ataques de red se clasifican como ataques de reconocimiento, acceso o denegación de servicio (DoS).

Reducir los ataques de red es el trabajo de un profesional de seguridad de red. En este capítulo, dominará la teoría subyacente de la seguridad de la red, que es esencial antes de comenzar una práctica en profundidad de la seguridad de la red. Los métodos de mitigación de ataques de red se introducen aquí, y la implementación de estos métodos comprende el resto de este curso.

Las redes son blancos

Las redes son objeto de ataques sistemáticos. Es común leer en las noticias acerca de otra red que ha sido comprometida. Una rápida búsqueda en Internet de "ataques de red" revelará muchos artículos sobre los ataques de red, incluidas las organizaciones comprometidas, las últimas amenazas a la seguridad de la red, las herramientas para mitigar los ataques y más.

Para ayudar a comprender la gravedad de la situación, una empresa llamada Norse Dark Intelligence mantiene una pantalla interactiva de los ataques de la red actual en servidores honeypot. Estos servidores son señuelos desplegados a propósito por organizaciones que desean estudiar cómo los hackers comprometen los sistemas. La figura muestra una captura de pantalla de muestra de su herramienta web que está disponible aquí.

Razones para la seguridad de la red

La seguridad de la red se relaciona directamente con la continuidad del negocio de una organización. Las brechas de seguridad de la red pueden interrumpir el comercio electrónico, causar la pérdida de datos empresariales, amenazar la privacidad de las personas y comprometer la integridad de la información. Estas violaciones pueden resultar en pérdida de ingresos para las corporaciones, robo de propiedad intelectual, demandas judiciales, e incluso pueden amenazar la seguridad pública.

El mantenimiento de una red segura garantiza la seguridad de los usuarios de la red y protege los intereses comerciales. Para mantener una red segura se requiere vigilancia por parte de los profesionales de la seguridad de la red de una organización. Deben estar constantemente al tanto de las amenazas y ataques nuevos y en evolución a las redes, así como las vulnerabilidades de los dispositivos y las aplicaciones.

Cisco proporciona una herramienta disponible para ayudar a los administradores de red a adaptar, desarrollar e implementar técnicas de mitigación. Cisco Security Intelligence Operations (SIO) proporciona alertas a los profesionales de la red con respecto a los ataques de red actuales. La Figura 1 muestra una muestra de las alertas de seguridad para ataques y vulnerabilidades descubiertas en febrero de 2015. Este sitio actualiza la información en tiempo real y proporciona a los administradores de red información para ayudarles a identificar amenazas y asegurar sus redes. En la Figura 2 se muestran varios términos que se utilizan en las alertas y entre los profesionales de seguridad de la red. La Figura 2 muestra estos términos y proporciona una breve explicación de cada uno.

Vectores de Network Attacks

Un vector de ataque es un camino u otro medio por el cual un atacante puede tener acceso a un servidor, host o red. Muchos vectores de ataque se originan fuera de la red corporativa. Por ejemplo, los atacantes pueden dirigirse a una red, a través de Internet, en un intento de interrumpir las operaciones de red y crear un ataque de denegación de servicio (DoS).

Nota: Un ataque DoS se produce cuando una red está incapacitada y ya no es capaz de soportar solicitudes de usuarios legítimos.

Los vectores de ataque también pueden originarse desde dentro de la red.

Un usuario interno, como un empleado, puede accidental o intencionalmente:

Roba y copia datos confidenciales a medios extraíbles, correo electrónico, software de mensajería y otros medios.

Comprometer servidores internos o dispositivos de infraestructura de red.

Desconecte una conexión de red crítica y provoque una interrupción de la red.

Conecte una unidad USB infectada en un sistema informático corporativo.

Las amenazas internas también tienen el potencial de causar mayores daños que las amenazas externas porque los usuarios internos tienen acceso directo al edificio ya sus dispositivos de infraestructura. Los empleados también tienen conocimiento de la red corporativa, sus recursos y sus datos confidenciales.

...

Descargar como (para miembros actualizados) txt (92 Kb) pdf (402 Kb) docx (57 Kb)
Leer 56 páginas más »
Disponible sólo en Clubensayos.com