Riesgos de seguridad en la red
Los riesgos desde el punto de vista de la seguridad en las redes, se dividen en cuatro categorías principales:
- Pérdida de un equipo
- Infección por virus de computadoras
- Uso indebido de los equipos por usuarios autorizados
- Uso fraudulento de equipos por personas no autorizadas
La Pérdida del Equipo es el riesgo más crítico al que el administrador de la red debe enfrentar porque puede traer consecuencias que varían de acuerdo al tipo de equipo que equipo que se pierda:
- Se pierde la información guardada en el terminal: información comercial, estratégica, bancaria, datos de cuentas como nombres de usuarios, passwords, listas de clientes, listas de saldos, pedidos, etc. Dependiendo de la estrategia o protocolo de seguridad que se lleve adelante en la empresa, esta pérdida de datos puede ser más o menos crítica y las consecuencias siempre son imprevisibles. Hay que tener en cuenta que por más que las reglas y protocolos de seguridad del administrador de la red sean estrictos, el punto débil de la seguridad siempre es el usuario. Por más que la reglas de seguridad indiquen que la informacion estratégica o de seguridad de la empresa no sea guardada localmente, los usuarios del equipo que se pierde pueden haber dejado información importante guardada localmente. La perdida de un equipo de red siempre puede traer consecuencias imprevisibles que deben evaluarse, analizarse y contrarestarse (en caso de ser posible) a partir del ataque. La información no sólo puede ser accedida y robada para diversos fines, sino que también puede ser eliminada por el intruso en el caso que el ataque tenga por objeto hacer daño y destruir datos dentro de la red.
- El ordenador perdido puede convertirse también en el enclave estratégico del intruso para proceder a acceder a la red interna de la empresa. En algunos casos, cuando los ataques son bien planificados, puede suceder que no se provoquen daños a la información, sino robo de la misma y el equipo sea utilizado por los intrusos como un equipo “zombie” a través del uso de algún troyano, o que se le instale algún software de captura de datos como keyloggers (para captura de nombres de usuario o contraseñas), analizadores de comportamientos, gusanos para expandir algún virus, etc.
Por Ricardo Ponce
Links de Interés:
Colabora con nosotros
Indice General de Notas y Clases Desgrabadas
Últimas notas agregadas
Colabora con nosotros
Indice General de Notas y Clases Desgrabadas
Últimas notas agregadas
Cursos de Formación Profesional
Toda la oferta de cursos
Libros Gratuitos para Usted
Nuestro Canal YouTube
Toda la oferta de cursos
Libros Gratuitos para Usted
Nuestro Canal YouTube
Servicio Técnico en Sistemas, Redes y CiberSeguridad
Márketing en Internet y Redes Sociales
Su Aula Virtual en Internet
Su Taller en Internet
Su empresa en Internet