This page contains a Flash digital edition of a book.
REDES E INFRAESTRUCTURA TI


esquemas de seguridad como cámaras, controles de acceso, etc. se pueden ne- gar desde afuera. Asimismo, explicó que muchos po-


drían decir que estas amenazas no tie- nen nada que ver con ellos, porque se dedican a la logística o al negocio de escoltas, pero a través de la manipula- ción de elementos tan sencillos como el correo electrónico o las redes socia- les, los criminales pueden consumar un secuestro a un ejecutivo o movilizar la carga que está destinada para llegar a Guerrero y mandarla al DF, con sólo su- plantar la identidad de alguien y mandar un correo electrónico. La convergencia de la seguridad in-


formática y f ísica es realmente relevan- te, pues así como los hackers pueden violar la seguridad f ísica, la informática puede ser perjudicada por algún acto vandálico contra las instalaciones o el mismo equipo, aseveró el experto.


FACTOR HUMANO EN LA VULNERABILIDAD DE LA RED


También explicó que otro de los factores importantes al momento de la seguridad tanto f ísica como informática son las personas. Señaló que se “pueden tener muchas cosas encriptadas, pero quien tiene la clave para acceder al sistema” es el recurso humano, el que opera los sistemas.


Puede ser que el sistema de una em- Lisseth Rodríguez


presa, por ejemplo el de la banca, sea muy seguro y cuente con todos los candados; sin embargo hay personas que son vícti- mas de robo del dinero de sus cuentas. Aseveró que esto se debe a que el cliente realiza cualquier tipo de transacción en un café internet o en una red no segu- ra y como entra su nombre de usuario y contraseña, cuando deja de utilizar el servicio deja registro de todos esos datos.


Ante tal situación, el banco o cualquier empresa, no puede hacer nada. Las personas deben saber acceder a


redes seguras, saber qué es una red se- gura, y cuestionarse sobre cuáles son los sistemas de autenticación más seguros. “El reconocimiento facial, la huella o el iris, ninguno de ellos son los más se- guros, porque todos tienen en común un sistema binario y lo que el progra- ma hace con la huella digital es tomar


Eduardo Ruíz


GLOSARIO


RSA: Es un sistema de encriptación TCP/IP: Protocolo de internet para comunicación. HTTPS: Es una comunicación segura en el Internet (muy importante conocerlo). LOG: Es un archivo que va dejando rastro de cada una de las ope- raciones que hacemos, ya sea corporativo o de Internet. Protocolo de internet (ip): Es uno de los protocolos más importan- tes porque permite el desarrollo y transporte de paquetes de datos. Internet: Es un conjunto descentralizado de redes de comunicación interconectadas. Fibra óptica: Es un medio de transmisión empleado habitualmente en redes de datos. Xploit: Es una secuencia de comandos que automatizan el aprove- chamiento de un error o vulnerabilidad. Sniffer: Es un programa que registra la información que enviada. Es una amenaza grave para la seguridad no sólo de una máquina, sino también de toda una red. Troyanos: Es un software malicioso disfrazado como un programa o proceso regular del OS. Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo.


Denial of service attack: Es un tipo de ataque masivo que conges- tiona la red o los equipos enviando volúmenes altos de peticiones. Malware: Es un término utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. IDS software: Es un software para detectar intrusos. Inyección SQL: Es cuando se coloca un código de programación, y éste intenta comunicarse con el servicio a través de una red pú- blica y acceder a los servidores internos para obtener información. Fake mail: Permite hacerse pasar por una persona a través de un correo falso. Phishing: Es un término informático para clasificar un tipo de delito cibernético. Es el intento de adquirir información confidencial. Spoofing: Es el uso de técnicas de suplantación de identidad, ge- neralmente con fines maliciosos o de investigación. Botnet: Es un conjunto de robots informáticos o bots, que se eje- cutan de manera autónoma y pueden controlar todos los ordenado- res/servidores infectados de forma remota. Zombie: Es la denominación que se asigna a computadoras per- sonales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar activida- des hostiles.


88 www.seguridadenamerica.com.mx


Foto: © Andreus | Dreamstime.com


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92  |  Page 93  |  Page 94  |  Page 95  |  Page 96  |  Page 97  |  Page 98  |  Page 99  |  Page 100  |  Page 101  |  Page 102  |  Page 103  |  Page 104  |  Page 105  |  Page 106  |  Page 107  |  Page 108  |  Page 109  |  Page 110  |  Page 111  |  Page 112  |  Page 113  |  Page 114  |  Page 115  |  Page 116  |  Page 117  |  Page 118  |  Page 119  |  Page 120  |  Page 121  |  Page 122  |  Page 123  |  Page 124  |  Page 125  |  Page 126  |  Page 127  |  Page 128  |  Page 129  |  Page 130  |  Page 131  |  Page 132  |  Page 133  |  Page 134  |  Page 135  |  Page 136  |  Page 137  |  Page 138  |  Page 139  |  Page 140  |  Page 141  |  Page 142  |  Page 143  |  Page 144  |  Page 145  |  Page 146  |  Page 147  |  Page 148  |  Page 149  |  Page 150  |  Page 151  |  Page 152  |  Page 153  |  Page 154  |  Page 155  |  Page 156  |  Page 157  |  Page 158  |  Page 159  |  Page 160  |  Page 161  |  Page 162  |  Page 163  |  Page 164  |  Page 165  |  Page 166  |  Page 167  |  Page 168