Está en la página 1de 7

Índice

Introducción..............................................................................................................................................3
Seguridad de la red....................................................................................................................................4
Ejemplos de protección........................................................................................................................4
Firewall Service...............................................................................................................................4
Web Proxy Service...........................................................................................................................4
E-Mail Protect Pro...........................................................................................................................4
Intrusion Detection & Prevention Service.......................................................................................4
DDoS Protect Pro............................................................................................................................4
APT Protect Pro...............................................................................................................................4
Consultoría.......................................................................................................................................5
Seguridad en Internet................................................................................................................................5
Reglas para mantener la seguridad en internet.....................................................................................5
Seguridad de punto final...........................................................................................................................5
Seguridad en la nube.................................................................................................................................6
Seguridad de las aplicaciones....................................................................................................................6
Conclusión................................................................................................................................................7
Bibliografía...............................................................................................................................................8
Introducción

La seguridad informática consiste en asegurar que los recursos del sistema de información (material
informático o programas) de una organización sean utilizados de la manera que se decidió y que el
acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización. En la actualidad, confiamos en la
infraestructura en línea en nuestras vidas, ya sea para tareas diarias imperativas como pagar facturas o
para actividades frívolas como las redes sociales. La ubicuidad de Internet hace que lo demos por
sentado. Y, a medida que las aplicaciones se vuelven cada vez más funcionales, los riesgos aumentan.
En especial cuando se trata de nuestros datos. Por ello, existen distintos mecanismos que previenen
riesgos ante la posible pérdida de datos como lo son la seguridad de red, internet, aplicaciones, punto
final y en la nube.
Seguridad de la red

Se utiliza para evitar que usuarios malintencionados o no autorizados ingresen a su red. Esto asegura
que la usabilidad, confiabilidad e integridad no se vean afectados. Este tipo de seguridad es necesario
para evitar que un pirata informático acceda a los datos dentro de la red. También evita que afecten
negativamente a la capacidad de sus usuarios para acceder o utilizar la red. La seguridad de la red se ha
vuelto cada vez más desafiante a medida que las empresas aumentan la cantidad de puntos finales y
migran los servicios a la nube pública.

Ejemplos de protección

Firewall Service

Servicio de cortafuegos para empresas de cualquier tamaño, entidades con distintas situaciones y
necesidades de conexión.

Web Proxy Service

Protección personalizada al acceso a internet según las necesidades individuales de navegación.

E-Mail Protect Pro

Protección del tráfico de correo electrónico contra virus y correos basura, para prevenir el software
malicioso.

Intrusion Detection & Prevention Service

Identificación y protección activa de señales conocidas del tráfico de datos como defensa ante las
crecientes amenazas.

DDoS Protect Pro

Paquete completo para la prevención de ataques de sobrecarga en los servicios y accesos a Internet, así
como en los sistemas y aplicaciones.

APT Protect Pro

Identificación y protección ampliadas contra las amenazas conocidas y desconocidas.


Consultoría

Asistencia y acompañamiento cercano personal (desde la conceptualización hasta el nuevo diseño de la


solución, pasando por la integración).

Seguridad en Internet

Implica la protección de la información que se envía y recibe en los navegadores, así como la seguridad
de la red que involucra aplicaciones basadas en la web. Estas protecciones están diseñadas para
monitorear el tráfico entrante de Internet en busca de malware y tráfico no deseado. Esta protección
puede venir en forma de firewalls, antimalware y antispyware.

Reglas para mantener la seguridad en internet

 Publicar información personal de forma limitada y profesional


 Mantener la configuración de privacidad activada
 Practicar la navegación segura
 Estar seguro de que la conexión a Internet es segura
 Tener cuidado con lo que se descarga
 Elegir contraseñas seguras
 Realizar compras online en sitios seguros
 Tener cuidado con lo que se publica
 Tener cuidado con las personas que conoces online
 Mantener actualizado el programa antivirus

Seguridad de punto final

Proporciona protección a nivel de dispositivo. Los dispositivos que pueden estar protegidos por la
seguridad del punto final incluyen teléfonos celulares, tabletas, computadoras portátiles y
computadoras de escritorio. La seguridad de endpoints evitará que sus dispositivos accedan a redes
maliciosas que pueden ser una amenaza para su organización, por ejemplo, una persona decide trabajar
con otro dispositivo, que no está registrado en la plataforma y esto puede afectar al trabajo que se esté
realizando. Por ello, los endpoints permiten bloquear el acceso a determinados sitios y descarga de
malware y evita la transferencia ilícita de datos en dispositivos no autorizados.
Seguridad en la nube

Las aplicaciones, los datos y las identidades se están trasladando a la nube, lo que significa que los
usuarios se conectan directamente a Internet y no están protegidos por la pila de seguridad tradicional.
La seguridad en la nube puede ayudar a proteger el uso de aplicaciones de software como servicio
(SaaS) y la nube pública. Se puede utilizar un agente de seguridad de acceso a la nube (CASB), una
puerta de enlace segura a Internet (SIG) y una gestión unificada de amenazas (UTM) basada en la nube
para la seguridad en la nube.

Seguridad de las aplicaciones

Con la seguridad de las aplicaciones, las aplicaciones se codifican específicamente en el momento de


su creación para que sean lo más seguras posible, para ayudar a garantizar que no sean vulnerables a
los ataques. Esta capa adicional de seguridad implica evaluar el código de una aplicación e identificar
las vulnerabilidades que pueden existir dentro del software.
Por ejemplo, Google Play Protect se encarga de escanear las aplicaciones y sus actualizaciones, en
busca de algún tipo de amenaza de seguridad. Pero en algunos de los casos es posible que no encuentre
la amenaza.
Conclusión

En la actualidad, la seguridad informática es un tema muy importante y por el cuál no debe ser omitido
debido a que constantemente accedemos a internet, instalamos y hacemos uso de aplicaciones de todo
tipo, pero no sabemos con qué finalidad han sido creadas y no conocemos como están hechas y por
ende en que nos podría afectar al hacer uso de aplicaciones de dudosa precedencia. Por ello, la
seguridad informática trata de proteger la información que utiliza una infraestructura informática y de
telecomunicaciones para ser almacenada o transmitida. Por lo tanto, se da a conocer a las personas a
que no hagan uso de aplicaciones de dudosa precedencia asimismo que no acceden a sitios web no
seguros ya que la navegación no segura puede llevar también a otras amenazas, desde imágenes o
comentarios personales desagradables que, una vez online, son casi imposibles de borrar, hasta a llegar
a mezclarse con personas con las que preferiríamos no haber tenido nada que ver jamás y también se
recomienda publicar información personal de forma limitada y profesional, tener cuidado con las
personas que se conoce por internet, tampoco debemos fiarnos de los analizadores de aplicaciones
porque en mucho de los casos la amenaza no puede ser detectada, también es recomendable que los
programas de antivirus estén actualizados y de igual forma actualizar las contraseñas. Y también con el
uso de un firewall la parte de un sistema o una red estará diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Bibliografía

Costas Santos, J. (2014). Seguridad informática.

Gascó, G. E., & Serrano, Macmillan. (2013). Seguridad informática.

CISCO. What Is IT Security? https://www.cisco.com/c/en/us/products/security/what-is-it-


security.html#~types-of-it-security

Protección de las redes frente a software malicioso. t-systems.


https://www.t-systems.com/mx/es/security/network-security

Kaspersky. Las 10 reglas principales de seguridad en Internet y qué no hacer online.


https://www.kaspersky.es/resource-center/preemptive-safety/top-10-internet-safety-rules-and-what-not-
to-do-online

Ciberseguridad. Seguridad en la red. https://ciberseguridad.com/normativa/espana/medidas/seguridad-


red/

También podría gustarte