Você está na página 1de 5

AMENAZAS A LA DISPONIBILIDAD.

PROTECCIÓN DE LAS REDES Y EL


SERVIDOR
AMENAZAS :

• CRIMINALIDAD (COMUN Y POLITICA)


-Allanamiento, sabotaje robo/hurto, fraude, espionaje, virus,…
• SUCESOS DE ORIGEN FISICO
-incendio, sismo, inundación, polvo, sobrecarga eléctrica, falta de
corriente.
• NEGLIGENCIA Y DECISIONES INSTIITUCIONALES
-Falta de reglas, falta de capacitación, no cifrar datos críticos, mal manejo de contraseñas
PROTECCIÓN DE LAS REDES Y EL SERVIDOR
• IMPORTANCIA DE LA PROTECCION DE ESTAS
Hoy en día la pequeñas y grandes empresas desde hace ya bastante más
tiempo, depende más que nunca de su infraestructura informática . Podemos
afirmar sin miedo que la red es la espina dorsal del negocio . El más pequeño
problema con la red puede pérdidas en las ventas, clientes descontentos,
credibilidad cuestionada en el mercado y pérdida de productividad .
FORMAS DE PROTEGER LAS REDES Y SERVIDORES

LLAVES SSH FIREWALLS VPN Y REDES PRIVADAS

Las llaves SSH son un par de Un firewall es usualmente un software Un VPN o Red Privada es una
(aunque puede ser también una pieza de
llaves criptográficas que son hardware) que controla los servicios que
manera de crear conexiones
utilizadas para autenticar están expuestos en la red. Su función seguras entre computadoras
usuarios en un servidor SSH y se principal es bloquear o restringir el acceso remotas y presentan la conexión
utilizan como una alternativa al a todos los puertos excepto aquellos que como si se estuviera trabajando
tienen que estar disponibles de manera
inicio de sesión por medio de pública. en una red local privada. Esto
contraseña. Una sola llave SSH En un servidor, típicamente se tienen brinda una manera de configurar
consta de dos archivos, la llave algunos servicios ejecutándose de manera sus servicios como si estuvieran en
predeterminada. Estos pueden organizarse
privada y la llave pública. La en los siguientes grupos:
una red privada y conectar
llave pública puede ser servidores remotos a través de
compartida a través de internet una conexión segura.
en múltiples servidores. La llave
privada debe permanecer
secreta y asegurada por el
FORMAS DE PROTEGER LAS REDES Y SERVIDORES
Detección basada en firmas Detección honey pot (jarra de Detección basada en políticas
miel)
Una firma tiene la capacidad de Aquí se utiliza un distractor. Se asigna En este tipo de detección, el IPS
reconocer una determinada cadena como honey pot un dispositivo que requiere que se declaren muy
de bytes en cierto contexto, y pueda lucir como atractivo para los específicamente las políticas de
entonces lanza una alerta. Por atacantes. Los atacantes utilizan sus seguridad. Por ejemplo, determinar
ejemplo, los ataques contra los recursos para tratar de ganar acceso que hosts pueden tener comunicación
servidores Web generalmente toman en el sistema y dejan intactos los con determinadas redes. El IPS
la forma de URLs. Por lo tanto se verdaderos sistemas. Mediante esto, reconoce el tráfico fuera del perfil
puede buscar utilizando un cierto se pueden monitorizar los métodos permitido y lo descarta.
patrón de cadenas que pueda utilizados por el atacante e incluso
identificar ataques al servidor web. identificarlo, y de esa forma
Sin embargo, como este tipo de implementar políticas de seguridad
detección funciona parecido a un acordes en nuestros sistemas de uso
antivirus, el administrador debe real.
verificar que las firmas estén
constantemente actualizadas.

Você também pode gostar