Está en la página 1de 9

Seguridad de red

Elaborado por:
López, Jose
C.I:
29.507.509
Email:
Josselopezz1401@gmail.com
Índice

Introducción…………………………………………1

Seguridad de red……………………………………..2

Modelo de seguridad de red…………………………2

Tipos de seguridad de red 3


Antivirus…………………………………………3
Firewall…………………………………………..3
Servidores proxy………………………………….3

Verificación de identidad…………………………….4
Documento de identidad…………………………...4
Identidad física……………………………………4
Identidad digital…………………………………...4,5

Protocolos de identidad………………………………5
IPSEC (Protocolo de seguridad de internet)…………..5
SLL (Sapa de puertos seguros)………………………...5

Conclusión……………………………………………6
Bibliográfica………………………………………….7
Introducción

En la actualidad, el Internet se ha transformado en una de las herramientas más


importantes. Tanto para trabajo, estudio o interacción social. Sin embargo; en conjunto
con este gran avance tecnológico, también se han desarrollado una serie de amenazas que
penden de dicho medio, el Internet. No obstante, hay una serie de consideraciones que se
pueden tomar para aminorar el riesgo de ser víctimas de suplantación de identidad, robos,
perdidas de información, entre otras cosas.

Empresas, organizaciones y cualquier persona que utiliza una computadora envía


y recibe correos electrónicos, comparte información de manera local o a nivel mundial,
realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así
que la información se vuelve algo muy preciado tanto para los usuarios como para los
Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que
alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones,
fraudes y pérdidas irreparables.

1
Seguridad de red

La seguridad de la red es un proceso o acción para prevenir el uso desautorizado


de su computadora y no sufrir invasión a la privacidad teniendo en cuenta los peligros
que los usuarios pueden tener si no están bien informados y prevenir o supervisar el
acceso no autorizado, el uso indebido, la modificación o la denegación de una red
informática y sus recursos accesibles.
Asegurando responsabilidad, confidencialidad, integridad y sobretodo protección
contra muchas amenazas externas e internas tales como problemas basados en email de
la seguridad de red, virus, spam, los gusanos, los troyanos e intentos de ataques de
seguridad, etc. La información sobre los diversos tipos de prevención debe de estar
actualizados de acuerdo para garantizar su funcionamiento.

Modelo de seguridad de la red


 Nivel de directivas, procedimientos y concienciación: programas educativos de
seguridad para los usuarios.
 Nivel de seguridad física: guardias de seguridad, bloqueos y dispositivos de
seguimiento.
 Nivel perimetral: servidores de seguridad de hardware, software o ambos, y
creación de redes privadas virtuales con procedimientos de cuarentena.
 Nivel de red de Internet: segmentación de red, Seguridad IP (IPSec) y sistemas
de detección de intrusos de red.
 Nivel de host: prácticas destinadas a reforzar los servidores y clientes,
herramientas de administración de revisiones, métodos seguros de autenticación
y sistemas de detección de intrusos basados en hosts.
 Nivel de aplicación: prácticas destinadas a reforzar las aplicaciones y el software
antivirus.
 Nivel de datos: listas de control de acceso (ACL) y cifrado.

2
Tipos de seguridad de la red

Antivirus
Un antivirus es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.

Firewall
Es la parte de un sistema informático o una red informática que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.

Servidores proxy
Los servidores proxy generalmente se usan como un puente entre el origen y el
destino de una solicitud. En nuestra imagen, puedes ver que la computadora necesita pasar
por el servidor proxy para acceder a Internet.

En este caso, el proxy puede cumplir algunas de las siguientes funciones:

 Control de acceso: es posible que los administradores del servidor proxy permitan que
ciertos usuarios tengan o no acceso a Internet a través de restricciones en su propio inicio
de sesión o direcciones IP, proporcionando al entorno una capa adicional de protección.

 Filtrado de contenido: al estar en el medio del camino, el servidor también permite, o


no, el acceso a ciertos sitios. Entre las reglas que se pueden aplicar están aquellas para
bloquear sitios web específicos, pudiendo llegar a bloquear categorías completas.

3
Verificación de identidad

Ayuda a reducir el fraude online, un problema que genera pérdidas de millones de


euros cada año en el sector financiero.

Para el usuario, además de la facilidad de uso, estos sistemas incrementan la


seguridad de sus datos personales y financieros cuando realiza una operación online, y
reducen el riesgo de que se suplante su identidad.

Documento de identidad
Cuando se autentica un documento de identidad se validan dos factores. En primer
lugar, que el documento sea auténtico y no una falsificación. En segundo lugar, que se
corresponda con la identidad real de una persona, que esta sea quien dice ser (que exista,
que se encuentre con vida y que sea a quien representa el documento).
 Autenticación de las medidas de seguridad del documento, como el kinegrama o
detalles insertados con tintas ultravioletas o infrarrojas.
 Lectura de todos los campos de datos, desde el nombre y apellidos a los caracteres
OCR-B.
 Verificación de los datos en bases de datos oficiales, para comprobar que no se
han falsificado o robado.

Identidad física
Un paso esencial en el proceso es verificar la identidad física de la persona, es decir,
saber quién se encuentra realmente al otro lado de la operación o transacción que se está
realizando.
 Reconocimiento facial por biometría, con un selfie. Es un paso rápido y sencillo
para el usuario. Además, las nuevas tecnologías permiten una verificación mucho
más fiable que el reconocimiento visual realizado por una persona.
 Comparación del selfie con la foto del documento. Con una fiabilidad de más del
99%, nos indica si la persona es la misma que en el documento de identificación.
 Prueba de vida o liveness para ver si la persona existe, es decir, que por ejemplo
no se trate de una foto de una foto.

Identidad digital
El tercer paso que se lleva a cabo es la conexión entre la identidad digital y la identidad
real de la persona. Los algoritmos que realizan esta verificación son complejos y
sofisticados, y analizan, entre otros elementos:

4
 Validan el teléfono y el email asociados a la operación, es decir, los que
proporciona el usuario.
 Geolocalizan al usuario, para ver si sus movimientos son coherentes.
 Se analizan sus redes sociales (Social Network Analysis).

Protocolos de identidad

IPSEC (Protocolo de seguridad de internet)


Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre
el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de
datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.

Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI.Otros
protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan
de la capa de transporte (capas OSI 4 a 7) hacia arriba. Esto hace que IPsec sea más
flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP
y UDP, los protocolos de capa de transporte más usados. IPsec tiene una ventaja
sobre SSL y otros métodos que operan en capas superiores. Para que una aplicación pueda
usar IPsec no hay que hacer ningún cambio, mientras que, para usar SSL y otros
protocolos de niveles superiores, las aplicaciones tienen que modificar su código.

SLL (Sapa de puertos seguros)


Se trata de protocolos criptográficos que proporcionan privacidad e integridad en
la comunicación entre dos puntos en una red de comunicación. Esto garantiza que la
información transmitida por dicha red no pueda ser interceptada ni modificada por
elementos no autorizados, garantizando de esta forma que sólo los emisores y los
receptores legítimos sean los que tengan acceso a la comunicación de manera íntegra.

5
Conclusión

En conclusión, tenemos que cada persona debe preocuparse un poco más por su
seguridad, porque en la red también hay peligros como en todos lados, pero si nos
informamos y estamos enterados de los últimos peligros que existen en la red no
tendremos problemas al navegar, y especialmente tener cuidado con el uso de cualquier
dato personal

Existen puntos importantes que debemos tomar en cuenta para poder prevenir y
disminuir el riesgo mientras navegamos en la red uno de los más importantes son tener
siempre activadas y actualizadas nuestras herramientas de seguridad como los firewalls y
el antivirus, ser muy restrictivos y no visitar sitios que no cuenten con la verificación sll
y ser muy precavidos al momento de usar nuestra contraseña, así como también cambiarla
y actualizarla de forma continua.

6
Bibliografía

Wikipedia, seguridad de redes https://es.wikipedia.org/wiki/Seguridad_de_redes

Monografía a, seguridad en redes, Anthony Jesús Escobedo rojas, (17 de junio de 2010)
https://www.monografias.com/trabajos81/seguridad-en-redes/seguridad-en-redes2.shtml

Wikipedia, cortafuegos https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)


Definicionabc , Antivirus, Guillem Alsina González(diciembre 2008)
https://www.definicionabc.com/tecnologia/antivirus.php

Certerus, ¿Qué es el proxy y para qué sirve?


https://mi.certerus.com/knowledgebase/124/iQue--es-un-Proxy-y-para-que-sirve-.html

Cactusvpn, ¿Qué Es IPSec y Cómo Funciona?, Tim Mocan,(30 de agosto de


2019)https://www.cactusvpn.com/es/la-guia-para-principiantes-de-vpn/que-es-ipsec/

Icarvision, ¿Cómo se verifica la identidad digital de una persona?

https://www.icarvision.com/es/como-se-verifica-la-identidad-digital-de-una-persona

welivesecurity, ¿Qué es un proxy y para qué sirve?, Daniel Cunha Barbosa, (2 de enero de
2020)

https://www.welivesecurity.com/la-es/2020/01/02/que-es-proxy-para-que-sirve/

laurel, Protocolo IPsec

https://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicaciones/prot
ocolo_ipsec

redalia, ¿Qué es el protocolo SSL/TLS?

https://www.redalia.es/ssl/protocolo-ssl/

guardnet, Modelo de Seguridad en Profundidad

https://guardnet.wordpress.com/2011/06/08/modelo-de-seguridad-en-profundidad/

También podría gustarte