1
Nombre: Miguel Ángel Faubla Sacón Auditoria de seguridad en redes En base a lo leído, interpretado minuciosamente obtengo como conclusión que este tipo de auditoria se basa en un análisis minucioso de hasta que tal punto es vulnerable la red, centrándonos en algunos tipos como la auditoria de red interna , el cual es el punto más crítico de dicha auditoria donde se procede a aplicar estrategias de saneamiento para identificar las brechas para luego procederlas a parcharlas, también un auditor que se enfoque las seguridades en redes debe llevar un registro de módems, controladores, terminales etc. Una de las vulnerabilidades que hay en el ámbito de la red, es el ataque MITM (Hombre en el Medio), el cual consiste en el que el intruso adquiere la capacidad de leer, modificar a voluntad, los mensajes y manipular un sin número de operaciones sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado, otros de los puntos importantes es el ataque de la denegación de servicios etc.

Documentaa

Embed Size (px)

DESCRIPTION

sdfffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffsff af asfsggdfgddddddddddddddddddddddddddddfhdfh dfghhhhhhhhhhhhhhhh

Citation preview

Nombre: Miguel ngel Faubla SacnAuditoria de seguridad en redesEn base a lo ledo, interpretado minuciosamente obtengo como conclusin que este tipo de auditoria se basa en un anlisis minucioso de hasta que tal punto es vulnerable la red, centrndonos en algunos tipos como la auditoria de red interna , el cual es el punto ms crtico de dicha auditoria donde se procede a aplicar estrategias de saneamiento para identificar las brechas para luego procederlas a parcharlas, tambin un auditor que se enfoque las seguridades en redes debe llevar un registro de mdems, controladores, terminales etc.

Una de las vulnerabilidades que hay en el mbito de la red, es el ataque MITM (Hombre en el Medio), el cual consiste en el que el intruso adquiere la capacidad de leer, modificar a voluntad, los mensajes y manipular un sin nmero de operaciones sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado, otros de los puntos importantes es el ataque de la denegacin de servicios etc.