Seguridad en redes

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 9

Seguridad en Redes

Amenazas, metodos de autenticacion y autenticacion en la red


Elaborado por:
Aris Tortoza

CI:31.598.507

Seccion 1. Trayecto II
Amenazas y Vulnerabilidades en la
Red
¿Qué es una Amenaza?:

Una amenaza de red es cuando un atacante se dirige a una red informática o a las computadoras y dispositivos
conectados a ella. Las amenazas de red pueden causar daños significativos a los datos, los sistemas y las redes y
provocar tiempo de inactividad o incluso fallas completas del sistema.

¿Qué es una vulnerabilidad?

Las vulnerabilidades de red son debilidades en una red informática que los actores malintencionados pueden
explotar para obtener acceso no autorizado, lanzar ataques DoS o propagar malware. Si bien algunas
vulnerabilidades se introducen de forma no intencionada durante el diseño y la implementación de una red, los
atacantes pueden introducir otras de forma deliberada.
Tipos de Amenazas

Ataque de Ataque de
Degeneracion de Degeneracion de Malware
Pishing
Servicios (DoS) Servicios
Distribuidos (DDoS)
un ataque DoS es un intento de un ataque DDoS es similar El Malware o software El phishing es un tipo de
hacer que una computadora o a un ataque DoS, pero se malicioso se refiere a ataque de ingeniería social
recurso de red no esté utilizan varias cualquier tipo de software que intenta engañar a los
disponible para los usuarios. computadoras o diseñado para dañar o usuarios para que revelen
dispositivos, conocidos interrumpir un sistema información confidencial,
como zombis, para llevar a informático. Los virus, como contraseñas o números
cabo el ataque. gusanos y troyanos son de tarjetas de crédito.
algunos ejemplos de
malware.
Tipos de Vulnerabilidades
01 02
Configuraciones API no seguras
incorectas
muchas aplicaciones modernas dependen de las
los sistemas y las aplicaciones configurados
interfaces de programación de aplicaciones (API)
incorrectamente suelen ser los eslabones más
para funcionar correctamente. Sin embargo, si las
débiles en la postura de seguridad de una
API no están debidamente protegidas, pueden ser
organización. una vulnerabilidad de seguridad grave

03 04
Software obsoletos o Vulnerabilidades de
sin parches dia cero
una vulnerabilidad de día cero es una falla de seguridad
las vulnerabilidades del software suelen ser la causa
previamente desconocida que explotan los atacantes
principal de las principales infracciones de seguridad. El
antes de que el proveedor la parchee. Este tipo de
software desactualizado es especialmente vulnerable, ya
vulnerabilidades son extremadamente peligrosas, ya
que los atacantes pueden explotar las debilidades
que normalmente no hay forma de defenderse de ellas
conocidas que ya se han parcheado en las versiones más
hasta después de haber sido explotadas
nuevas.
Métodos de
Autenticación
● Autenticación por usuario y
contraseña

● Autenticación por Biometría

● Autenticación de dos factores

● Autenticación por sesión

● Autenticación por Token


Encriptado
En el nivel más básico, el encriptado es
el proceso de protección de información
o datos mediante modelos matemáticos
para mezclarlos de tal manera que solo
las partes que tengan la clave para
descifrarlos puedan accede a él.

Para el encriptado, se codifica el texto


sin formato en texto encriptado,
normalmente mediante modelos
matemáticos criptográficos conocidos
como algoritmos. Para volver a
decodificar los datos en texto sin
formato, se debe usar una clave de
descifrado, una cadena de números o
una contraseña creada también por un
algoritmo.

Los tipos de encriptado son:

● Cifrado simétrico

● Cifrado asimétrico
Auditoria y Monitoreo de Seguridad en
Redes
Auditoria Monitoreo

Se realiza después de
Analiza la infraestructura
la auditoría para
de red y la postura de
detectar amenazas y
seguridad de una
vulnerabilidades, y
empresa para identificar
asegurarse de que los
vulnerabilidades y riesgos
sistemas estén
de seguridad
protegidos.
Gracias por su Atencion!!

También podría gustarte