{"id":5,"date":"2009-01-12T17:15:08","date_gmt":"2009-01-12T22:15:08","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/gisabel\/?p=5"},"modified":"2009-01-13T09:18:30","modified_gmt":"2009-01-13T14:18:30","slug":"seguridad-en-redes","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/gisabel\/seguridad-en-redes\/","title":{"rendered":"Seguridad en Redes"},"content":{"rendered":"<p>Tanto tiempo se han realizado transacciones de informaci\u00f3n, almacenamiento de datos importantes como bancarios, m\u00e9dicos, informaci\u00f3n altamente reservada y en nuestro pa\u00eds no ha existido una pol\u00edtica de estado en resguardo de la informaci\u00f3n como la HIPAA, pero esto se acabo debido a que  ya existe una resoluci\u00f3n en el Ecuador que sugiere que empresas se certifiquen en la evaluaci\u00f3n de seguridad en sus redes para evitar fraudes con ataques conocidos como el  phishing, spoofing, DoS, Man in the Middle. Pero como un simple mortal (administrador) va a mitigar esto y validar la calidad de su red??... Ciertas veces la amenaza no proviene externamente sino internamente, de una manera estructurada y planificada por scriptkiddies.  A lo largo del tiempo chicos han dedicado su free time en el desarrollo de herramientas que permiten infiltrarse en una  red X, algunos con el deseo de encontrar vulnerabilidades y otros con el deseo de sacar provecho de esa informaci\u00f3n ( ____ ),\u2026   Lo bueno es que el desarrollo de estas herramientas han permitido la creaci\u00f3n de otras que a su vez ayudan a encontrar vulnerabilidades en la red permitiendo realizar una auditoria de la seguridad de la red, es decir realizamos un exploit a la red en pro de resultados que me permitan darle una soluci\u00f3n a esos huecos(una manera de decirlo... n.n).<br \/>\nUna de las herramientas muy conocidas es el Backtrack (distribuci\u00f3n Linux en formato Live-CD enfocada a la seguridad y al hacking.)<\/p>\n<p>En otro post estar\u00e9 comentandoles del Backtrack.<\/p>\n<form id=\"vozme_form_07f83ff5a8e12558f00b183aa1788248\" method=\"post\" name=\"vozme_form_07f83ff5a8e12558f00b183aa1788248\" target=\"07f83ff5a8e12558f00b183aa1788248\" action=\"http:\/\/vozme.com\/text2voice.php\"><input name=\"text\" type=\"hidden\" value=\"Seguridad en Redes. Tanto tiempo se han realizado transacciones de informaci\u00f3n, almacenamiento de datos importantes como bancarios, m\u00e9dicos, informaci\u00f3n altamente reservada y en nuestro pa\u00eds no ha existido una pol\u00edtica de estado en resguardo de la informaci\u00f3n como la HIPAA, pero esto se acabo debido a que  ya existe una resoluci\u00f3n en el Ecuador que sugiere que empresas se certifiquen en la evaluaci\u00f3n de seguridad en sus redes para evitar fraudes con ataques conocidos como el  phishing, spoofing, DoS, Man in the Middle. Pero como un simple mortal (administrador) va a mitigar esto y validar la calidad de su red??... Ciertas veces la amenaza no proviene externamente sino internamente, de una manera estructurada y planificada por scriptkiddies.  A lo largo del tiempo chicos han dedicado su free time en el desarrollo de herramientas que permiten infiltrarse en una  red X, algunos con el deseo de encontrar vulnerabilidades y otros con el deseo de sacar provecho de esa informaci\u00f3n ( ____ ),\u2026   Lo bueno es que el desarrollo de estas herramientas han permitido la creaci\u00f3n de otras que a su vez ayudan a encontrar vulnerabilidades en la red permitiendo realizar una auditoria de la seguridad de la red, es decir realizamos un exploit a la red en pro de resultados que me permitan darle una soluci\u00f3n a esos huecos(una manera de decirlo... n.n).\nUna de las herramientas muy conocidas es el Backtrack (distribuci\u00f3n Linux en formato Live-CD enfocada a la seguridad y al hacking.)\nEn otro post estar\u00e9 comentandoles del Backtrack.\n\" \/><input name=\"lang\" type=\"hidden\" value=\"es\" \/><input name=\"gn\" type=\"hidden\" value=\"fm\" \/><input type=\"hidden\" id=\"interface\" name=\"interface\" value=\"full\" \/>\n\t\t\t<div style=\"margin-left:40%;\">\n\t\t\t\n\t\t\t\t<input style=\"float:left;\" type=\"image\" width=\"32\" height=\"32\" src=\"http:\/\/blog.espol.edu.ec\/gisabel\/wp-content\/plugins\/vozme\/img\/paper_sound32x32.gif\" alt=\"Escucha este post\" onclick=\"window.open('', '07f83ff5a8e12558f00b183aa1788248', 'width=600,height=370,scrollbars=yes,location=yes,menubar=yes,resizable=yes,status=yes,toolbar=yes');\">\n\t\t\t\t<div style=\"margin-left:40px; text-align:left;\"><a style=\"font-size:12px;\" href=\"javascript:void(0);\" onclick=\"window.open('', '07f83ff5a8e12558f00b183aa1788248', 'width=600,height=370,scrollbars=yes,location=yes,menubar=yes,resizable=yes,status=yes,toolbar=yes'); document.getElementById('vozme_form_07f83ff5a8e12558f00b183aa1788248').submit();\">Escucha<br\/>este post<\/a><\/div>\n\t\t\t<\/div><\/form>","protected":false},"excerpt":{"rendered":"<p>Tanto tiempo se han realizado transacciones de informaci\u00f3n, almacenamiento de datos importantes como bancarios, m\u00e9dicos, informaci\u00f3n altamente reservada y en nuestro pa\u00eds no ha existido una pol\u00edtica de estado en resguardo de la informaci\u00f3n como la HIPAA, pero esto se acabo debido a que ya existe una resoluci\u00f3n en el Ecuador que sugiere que empresas se certifiquen en la evaluaci\u00f3n<br \/><span class=\"read_more\"><a href=\"https:\/\/blog.espol.edu.ec\/gisabel\/seguridad-en-redes\/\">Read more...<\/a><\/span><\/p>\n","protected":false},"author":1078,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[589],"tags":[2951,93962],"class_list":["post-5","post","type-post","status-publish","format-standard","hentry","category-redes","tag-auditoria-informatica","tag-redes"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/posts\/5","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/users\/1078"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/comments?post=5"}],"version-history":[{"count":9,"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/posts\/5\/revisions"}],"predecessor-version":[{"id":17,"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/posts\/5\/revisions\/17"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/media?parent=5"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/categories?post=5"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/gisabel\/wp-json\/wp\/v2\/tags?post=5"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}