SlideShare una empresa de Scribd logo
Ataques
cibernéticos:
¿Qué es el
eavesdropping
y cómo se
previene?
¿Por qué persisten los ataques cibernéticos? Si bien los problemas de
seguridad de las redes inalámbricas continúan apareciendo en los titulares
actuales, se ha alejado la atención del hecho de que las redes cableadas a
menudo se ven afectadas por muchas de las mismas debilidades.
Como resultado, nuestra vulnerabilidad a la red continúa, a pesar de la
creciente inversión en medidas de seguridad. Los ataques de
eavesdropping son insidiosos; una vez que se conectan pueden
proporcionar confidencial, como contraseñas y cuentas bancarias. A
continuación, Supra te presentará todo lo que debes saber sobre el
eavesdropping y cómo puedes prevenirlo.
¿Qué es el eavesdropping?
Eavesdropping es la intercepción no autorizada en tiempo real de una
comunicación privada, como una llamada telefónica, un mensaje instantáneo,
una videoconferencia o una transmisión de fax.
¿Cómo se puede evitar el eavesdropping?
Conciencia
La falta de conocimiento de cualquier problema de seguridad puede ocasionar
ataques cibernéticos y los administradores de TI deben promover el
conocimiento y demostrar buenas prácticas. La próxima vez que te conectes a
una red inalámbrica pública, piensa en las aplicaciones que estás utilizando.
Cifrado
El cifrado es una gran defensa contra el eavesdropping . Al usar solo
aplicaciones y sistemas que utilizan cifrado fuerte, puede hacer la vida de
un atacante mucho más difícil. Pero no es una panacea, por un par de
razones:
En primer lugar, continuamos viendo un ataque dual contra datos
encriptados. Mientras que las PC siguen la ley de Moore y su velocidad
aumenta exponencialmente, las herramientas de seguridad se vuelven más
inteligentes.
Las PC más rápidas reducen el tiempo que necesita un atacante para
descifrar una contraseña y las tecnologías modernas de descifrado de
contraseñas, como las tablas arco iris, pueden revelar las contraseñas en
segundos.
En segundo lugar, desafortunadamente muchas aplicaciones no ofrecen
cifrado, o pueden configurarse para que no utilicen el cifrado por defecto,
quizás por razones de rendimiento. Este último es el problema que se detectó
que afectó a Gmail el año pasado.
Segmentación de red
En el mundo de las redes, la posición predeterminada a menudo es que
“cualquier cosa puede acceder a cualquier cosa”, que es débil desde una
perspectiva de seguridad. Por ejemplo, ¿por qué la computadora portátil del
vendedor necesita acceso de red al sistema de recursos humanos?
Lo más probable es que no, pero las redes corporativas tienden a configurarse
de una manera que permite esto y permite el abuso. La segmentación formal
de la red puede proporcionar una contramedida contra una serie de
amenazas, incluida la interceptación.
Control de acceso a la red
Una forma de hacer que las escuchas sean más difíciles es evitar que
usuarios no autorizados ingresen a tu red, en primer lugar, “alejando a los
malos” . Todo lo que se necesita para ser una víctima del eavesdropping es
el acceso físico al edificio (e incluso eso no es necesario si la red es
inalámbrica).
Seguridad física
Parte de la filosofía de “mantener a los malos fuera” es la buena seguridad
física. ¿Hay puntos de red en tu lobby? ¿Puntos de red en las salas de
reuniones que utilizan los visitantes? ¿Ofrecen estos puntos de red
conectividad directa a la red corporativa? Este tipo de debilidades ofrece a los
inescrupulosos una forma sencilla de conectarse a tu red corporativa y robar
datos a través de un ataque cibernético.
¿Cómo puede ayudarte Supra?
Fortinet es uno de los proveedores líderes a nivel global de soluciones de
seguridad de redes de alto rendimiento que evitan ataques cibernéticos. Sus
tecnologías de seguridad integradas, combinadas con los servicios de
seguridad FortiGuard, proporcionan un alto rendimiento y la protección
completa de contenido que nuestros clientes necesitan para mantenerse
resguardados frente al creciente panorama de amenazas informáticas.
SUPRA maximiza la seguridad de redes para que tus comunicaciones de
datos e incrementa la productividad de tu red interna a través de productos
Fortinet. Si deseas más información sobre soluciones Fortinet, nuestros
productos y servicios puedes contactarnos a través del formulario de contacto
y con gusto te responderemos a la brevedad.
Enlace:
https://www.supra.com.pe/blog/ataques-ciberneticos-eavesdropping-prevencion/
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?

Más contenido relacionado

La actualidad más candente

Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Amagno Cardenas
 
Taller de redes i
Taller de redes iTaller de redes i
Taller de redes icarlos
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
James LexLer
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14
Liseth Chávez
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
Larry Ruiz Barcayola
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaEduardo J Onofre
 
Protocolo dns
Protocolo dnsProtocolo dns
Modelo osi
Modelo   osiModelo   osi
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
Jakol Inugami
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
DNS
DNSDNS
DNS
willmer
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de RedJavier Peinado I
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
Alfredo Aguayo
 
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcionalSUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
Mario Hernandez Burgos
 
Pentesting
PentestingPentesting
Pentesting
Eventos Creativos
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
TITO GILMER PACHECO PEREZ
 

La actualidad más candente (20)

Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.
 
Taller de redes i
Taller de redes iTaller de redes i
Taller de redes i
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red Inalámbrica
 
Origen y evolucion de las redes
Origen y evolucion de las redesOrigen y evolucion de las redes
Origen y evolucion de las redes
 
Protocolo dns
Protocolo dnsProtocolo dns
Protocolo dns
 
Modelo osi
Modelo   osiModelo   osi
Modelo osi
 
Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
DNS
DNSDNS
DNS
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
Ensayo wireshark
Ensayo wiresharkEnsayo wireshark
Ensayo wireshark
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcionalSUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
 
Pentesting
PentestingPentesting
Pentesting
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 

Similar a Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Jorge Gonzalez Sev
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
Steed10
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
JosueMolina61
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Paulettemayte
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
stephanieherreraj
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
pautello22
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
vianney gonzalez
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
Shay Chocobar
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Ramiro Cid
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
ozkarmark42
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Arsys
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
elverrueda1
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 

Similar a Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene? (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 

Más de Supra Networks

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
Supra Networks
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Supra Networks
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
Supra Networks
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
Supra Networks
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
Supra Networks
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
Supra Networks
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Supra Networks
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
Supra Networks
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?
Supra Networks
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicado
Supra Networks
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
Supra Networks
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructurado
Supra Networks
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
Supra Networks
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Supra Networks
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario
Supra Networks
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficios
Supra Networks
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?
Supra Networks
 
¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?
Supra Networks
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
Supra Networks
 
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetCómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Supra Networks
 

Más de Supra Networks (20)

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicado
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructurado
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficios
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?
 
¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
 
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetCómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
 

Último

Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 

Último (20)

Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 

Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?

  • 2. ¿Por qué persisten los ataques cibernéticos? Si bien los problemas de seguridad de las redes inalámbricas continúan apareciendo en los titulares actuales, se ha alejado la atención del hecho de que las redes cableadas a menudo se ven afectadas por muchas de las mismas debilidades. Como resultado, nuestra vulnerabilidad a la red continúa, a pesar de la creciente inversión en medidas de seguridad. Los ataques de eavesdropping son insidiosos; una vez que se conectan pueden proporcionar confidencial, como contraseñas y cuentas bancarias. A continuación, Supra te presentará todo lo que debes saber sobre el eavesdropping y cómo puedes prevenirlo.
  • 3. ¿Qué es el eavesdropping? Eavesdropping es la intercepción no autorizada en tiempo real de una comunicación privada, como una llamada telefónica, un mensaje instantáneo, una videoconferencia o una transmisión de fax.
  • 4. ¿Cómo se puede evitar el eavesdropping? Conciencia La falta de conocimiento de cualquier problema de seguridad puede ocasionar ataques cibernéticos y los administradores de TI deben promover el conocimiento y demostrar buenas prácticas. La próxima vez que te conectes a una red inalámbrica pública, piensa en las aplicaciones que estás utilizando.
  • 5. Cifrado El cifrado es una gran defensa contra el eavesdropping . Al usar solo aplicaciones y sistemas que utilizan cifrado fuerte, puede hacer la vida de un atacante mucho más difícil. Pero no es una panacea, por un par de razones: En primer lugar, continuamos viendo un ataque dual contra datos encriptados. Mientras que las PC siguen la ley de Moore y su velocidad aumenta exponencialmente, las herramientas de seguridad se vuelven más inteligentes.
  • 6. Las PC más rápidas reducen el tiempo que necesita un atacante para descifrar una contraseña y las tecnologías modernas de descifrado de contraseñas, como las tablas arco iris, pueden revelar las contraseñas en segundos. En segundo lugar, desafortunadamente muchas aplicaciones no ofrecen cifrado, o pueden configurarse para que no utilicen el cifrado por defecto, quizás por razones de rendimiento. Este último es el problema que se detectó que afectó a Gmail el año pasado.
  • 7. Segmentación de red En el mundo de las redes, la posición predeterminada a menudo es que “cualquier cosa puede acceder a cualquier cosa”, que es débil desde una perspectiva de seguridad. Por ejemplo, ¿por qué la computadora portátil del vendedor necesita acceso de red al sistema de recursos humanos? Lo más probable es que no, pero las redes corporativas tienden a configurarse de una manera que permite esto y permite el abuso. La segmentación formal de la red puede proporcionar una contramedida contra una serie de amenazas, incluida la interceptación.
  • 8. Control de acceso a la red Una forma de hacer que las escuchas sean más difíciles es evitar que usuarios no autorizados ingresen a tu red, en primer lugar, “alejando a los malos” . Todo lo que se necesita para ser una víctima del eavesdropping es el acceso físico al edificio (e incluso eso no es necesario si la red es inalámbrica).
  • 9. Seguridad física Parte de la filosofía de “mantener a los malos fuera” es la buena seguridad física. ¿Hay puntos de red en tu lobby? ¿Puntos de red en las salas de reuniones que utilizan los visitantes? ¿Ofrecen estos puntos de red conectividad directa a la red corporativa? Este tipo de debilidades ofrece a los inescrupulosos una forma sencilla de conectarse a tu red corporativa y robar datos a través de un ataque cibernético.
  • 10. ¿Cómo puede ayudarte Supra? Fortinet es uno de los proveedores líderes a nivel global de soluciones de seguridad de redes de alto rendimiento que evitan ataques cibernéticos. Sus tecnologías de seguridad integradas, combinadas con los servicios de seguridad FortiGuard, proporcionan un alto rendimiento y la protección completa de contenido que nuestros clientes necesitan para mantenerse resguardados frente al creciente panorama de amenazas informáticas.
  • 11. SUPRA maximiza la seguridad de redes para que tus comunicaciones de datos e incrementa la productividad de tu red interna a través de productos Fortinet. Si deseas más información sobre soluciones Fortinet, nuestros productos y servicios puedes contactarnos a través del formulario de contacto y con gusto te responderemos a la brevedad. Enlace: https://www.supra.com.pe/blog/ataques-ciberneticos-eavesdropping-prevencion/