Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD EN REDES
Sección: 736
La seguridad es un estado en el cual los peligros y las condiciones que pueden provocar
daños de tipo físico, psicológico o material son controlados para preservar la salud y el
bienestar de los individuos y de la comunidad. ... El respeto a los valores y a la integridad
física, material o psicológica de las personas.
Seguridad en redes
Ataques
• Casinos en línea
Amenazas
La dependencia de las empresas por las tecnologías de la información para realizar sus
actividades principales de negocio ha generado una alta preocupación por la ciberseguridad.
Las vulnerabilidades y amenazas informáticas son un riesgo para los sistemas y la información
de la empresa, sobre todo en el entorno actual, altamente digitalizado y dependiente de los
servicios TI. Para poder tomar las medidas adecuadas para proteger los recursos
tecnológicos y la información de la empresa es necesario conocer cuáles son las principales
amenazas y vulnerabilidades que ponen en riesgo la seguridad de la empresa en la red.
Vulnerabilidades
Las vulnerabilidades son una de las principales causas por las que una empresa puede sufrir
un ataque informático contra sus sistemas. Por eso siempre es recomendable actualizar a las
últimas versiones, las aplicaciones informáticas, sistemas de protección y sistemas
operativos, pues esas actualizaciones contienen muchas correcciones sobre vulnerabilidades
descubiertas.
Amenazas informáticas
Se entiende como amenaza informática toda aquella acción que aprovecha una
vulnerabilidad para atacar o invadir un sistema informático. Las amenazas informáticas para
las empresas provienen en gran medida de ataques externos, aunque también existen
amenazas internas (como robo de información o uso inadecuado de los sistemas)
Protección
Protección de firewall
Los firewalls, como su nombre lo indica, actúan como una barrera entre las redes
externas no confiables y una red interna de confianza. Los administradores, por lo general,
configuran un conjunto de reglas definidas que bloquean o permiten el tráfico en la red.
La seguridad de la red implica proteger los protocolos y los canales de comunicación,
así como dispositivos como el direccionado, los cortafuegos y el conmutador Considere la
posibilidad de implementar los siguientes métodos recomendados para mejorar la seguridad
de la red:
• Utilice un cortafuego.
Las redes privadas virtuales (VPN) crean una conexión con la red desde otro punto final
o sitio. Por ejemplo, los usuarios que trabajan desde casa se conectan habitualmente a la red
de la organización a través de una VPN. Los datos entre los dos puntos están cifrados y los
usuarios deberán autenticarse para permitir la comunicación entre el dispositivo y la red.
Hasta aquí, te hemos mostrado en qué consiste, cuáles son los tipos y cómo funciona la
seguridad de redes. Recuerda, esta es la práctica de prevención y protección contra la
intrusión no autorizada en redes corporativas. Esperamos que esta información te haya
resultado útil.
Protocolo 802.x
Malware
Malware es un término genérico utilizado para describir una variedad de software hostil
o intrusivo: virus informáticos, gusanos, caballos de Troya, software de rescate, spyware,
adware, software de miedo, etc. Puede tomar la forma de código ejecutable, scripts,
contenido activo y otro software.
Tipos de malware
Existen diferentes tipos de malware, entre los cuales los más comunes son:
• Gusano informático. Este malware tiene como características principal que es capaz
de replicarse y «moverse» desde un dispositivo infectado a otros a través de la red. Por
ejemplo, este tipo de malware puede provenir de unidades USB infectadas, archivos adjuntos
en los correos electrónicos e incluso sitios web.
• Troyano. Este malware se accede al sistema de la víctima como un archivo o aplicación
inofensiva y realiza acciones no deseadas en segundo plano. Dependiendo del tipo de troyano,
se pueden llevar a cabo diferentes funciones, como el borrado selectivo de archivos del
sistema o la descarga de más programas maliciosos.
• Ransomware. Este malware cifra los archivos del disco duro del dispositivo y restringe
el acceso del usuario a ellos. Para poder desbloquear el equipo pide a cambio un pago,
generalmente en criptomonedas. Algunos de los casos más conocidos de ransomware son
WannaCry y Petya.
Tipos de protección
Los controles de seguridad física están diseñados para evitar que el personal no
autorizado acceda de manera física a los componentes de la red, como routers, armarios
cableados y más. El acceso controlado como cerraduras, autenticación biométrica y otros
dispositivos es esencial en cualquier organización.
Los controles de seguridad técnica protegen los datos almacenados en la red o que están en
tránsito a través, hacia o fuera de la red. La protección es doble: deben proteger los datos y
sistemas del personal no autorizado, así como de las actividades maliciosas de los empleados.