Professional Documents
Culture Documents
INDICE
INTRODUCCION .................................................................................................................................. 3
DESARROLLO ...................................................................................................................................... 4
TEMA 1: SEGURIDAD INFORMATICA .......................................................................................... 4
1.1.- Conceptos básicos y ataques de principales amenazas potenciales ............................. 4
TEMA 2: PROTOCOLO DE SEGURIDAD INFORMATICA .......................................................... 5
2.1.- Monitorear la seguridad en la red........................................................................................ 5
2.2.- Pruebas de monitoreo .......................................................................................................... 6
2.3.- Resultados de monitoreo ..................................................................................................... 8
CONCLUSION ...................................................................................................................................... 9
FUENTES DE INFORMACION.......................................................................................................... 10
INTRODUCCION
DESARROLLO
En todo sistema debe de existir 4 factores muy importantes de seguridad como lo son:
Análisis: Determinar componentes, riesgos, amenazas, ubicación de información
mediciones, etc…
Clasificación: Para poder saber qué tipo de información y nivel de riesgo puede
llegar a tener un componente o información.
Reducción: Esto para poder conocer maneras no solo de prevenir, sino de evitar
en su mayor posibilidad un ataque.
Control: Con el control de lo anterior se puede llegar a decir que un sistema es
óptimo y seguro.
En este punto es importante mencionar que no existe seguridad al 100%, pero aun así
siempre se puede llegar a contar con un nivel de seguridad optimo y avanzado que
pueda llegar a cumplir con los puntos antes mencionados, siempre evitando los
diferentes tipos de ataques, como de intercepción y fabricación, ataques principales y
más conocidos.
Poder contar con un monitoreo de red de intrusos, puede ser una de las técnicas de
reducción de riesgos y amenazas que puedan llegar a existir en las empresas ya que
gracias a estos monitorios se puede llegar a conocer diferentes datos que pueden dar
con presuntos sospechosos e infractores de seguridad informática que posteriormente
pueden llegar a ser calificados, penalizados y hasta multados o detenidos por dichos
actos.
Para este monitoreo fue necesario el uso de diferentes herramientas que existen en el
mercado de monitoreo de red con las cuales pudimos identificar por medio de interfaces
tanto sencilla como complejas, información de los dispositivos conectados a nuestra
red, para posteriormente analizar las acciones pertinentes para dichos dispositivos. En
este caso se hizo uso de herramientas como: Advanced Ip Scanner, ColaSoft MAC
Adress, WireShark y LanSweeper.
LanSweeper:
WireShark:
Advanced Ip Scanner:
Una vez realizados los análisis, podemos identificar exitosamente una serie de
análisis, información, datos y características muy importantes en nuestras pruebas, esto
como el nombre de la Computadora, equipo o dispositivo conectado a nuestra red, su
IP, Fabricante, Dirección Mac y hasta herramientas más avanzadas de pendiendo del
software utilizado en cuestión.
CONCLUSION
FUENTES DE INFORMACION