Seguridad en Redes de datos

Mapa mental parte 1

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad en Redes de datos por Mind Map: Seguridad en Redes de datos

1. Diseño de redes de datos

1.1. Proyecto para la instalación y montaje de un conjunto de medios de transmisión y conmutación, tecnologías, protocolos y facilidades en general, necesarios para el intercambio de información entre los usuarios de la red.

1.2. Se requiere de un emisor, un mensaje, un medio y un receptor

1.3. - Compartir los recursos y la información en la distancia. - Asegurar la confiabilidad y la disponibilidad de la información -Aumentar la velocidad de transmisión de los datos. - Reducir los costos.

1.4. Ventajas: -Incremento en la productividad del personal -Optimización del presupuesto en comunicaciones -Mayor integración entre las distintas secciones que conforman una empresa -Disminución de riesgo de pérdida de datos

2. Riesgos y ataques para sistemas operativos y aplicaciones web

2.1. Riesgos y ataques más críticos

2.2. 1. Privilegios excesivos: Cuando a un usuario se le entregan privilegios de la base de datos que excedan los requerimientos de su puesto de trabajo, el riesgo que se crea puede ser innecesario.

2.3. 3. Elevación de privilegios no autorizados: Los atacantes pueden aprovechar las vulnerabilidades en el software de gestión en la base de datos para convertir los privilegios de acceso de bajo nivel de privilegios de acceso de alto nivel.

2.3.1. 2. Abuso de privilegios: Muchos de los usuarios pueden llegar a abusar de los privilegios de acceso de datos legítimos para fines no autorizados, suministrar información confidencial de un cliente, sustraer información de la compañía para su propio lucro.

2.4. 5. Inyección de SQL: Los Ataques de inyección SQL implican a un usuario que se aprovecha de vulnerabilidades en aplicaciones web y procedimientos almacenados para proceder a enviar consultas de bases de datos no autorizadas, a menudo con privilegios elevados.

2.4.1. 4. Vulnerabilidades de la plataforma: Las vulnerabilidades en los sistemas operativos pueden conducir al acceso no autorizado a datos y la corrupción.

2.5. 7. Denegación de servicio: Un ataque de denegación de servicios (DDOS) es el que se realiza cuando una cantidad considerable de sistemas atacan a un objetivo único, provocando La denegación de servicio (DoS, aunque puede ser invocadas muchas técnicas.

2.5.1. 6. Auditoría débil: Las políticas débiles de auditoría de base de datos representan riesgos en términos de cumplimiento, la disuasión, detección, análisis forense y recuperación.

2.6. 9. autenticación débil: Los esquemas de autenticación débiles permiten a los atacantes asumir la identidad de los usuarios de bases de datos legítimos. Estrategias de ataque específicas incluyen ataques de fuerza bruta, la ingeniería social entre otros.

2.6.1. 8. Vulnerabilidades en los protocolos de las bases de datos: Las vulnerabilidades en los protocolos de bases de datos pueden permitir el acceso no autorizado a datos, la corrupción o la disponibilidad.

2.6.2. 10. La exposición de los datos de Backup: Algunos ataques recientes de alto perfil han involucrado el robo de cintas de backup de base de datos y discos duros, Es importante que todas las copias de seguridad deban ser cifradas.

3. Firewalls

3.1. Que es? También conocido como Cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una misma red

3.2. Como funciona? Con un firewall bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red

3.3. Su función? La función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.

3.4. Nos ayuda para? - Preservar nuestra seguridad y privacidad. Para proteger nuestra red doméstica o empresarial. - Para tener a salvo la información almacenada en nuestra red, servidores y ordenadores. - Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red. - Para evitar posibles ataques de denegación de servicio.

4. IPS

4.1. Sistema de prevención/protección contra las intrusiones.

4.2. Habilidad de bloquear inmediatamente las intrusiones, sin importar el protocolo de transporte empleado y sin reconfigurar un dispositivo externo

4.3. El IPS puede filtrar y bloquear paquetes de manera nativa al utilizar técnicas como la caída de una conexión, la caída de paquetes ofensivos, el bloqueo de un intruso