Está en la página 1de 7

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Universitaria, Ciencia y Tecnología

Universidad Politécnica Territorial del Estado Portuguesa "Juan de Jesús Montilla"

Programa Nacional de Formación en Informática

Acarigua, Estado Portuguesa

SEGURIDAD EN REDES

Docente: Rivero Alexis Autores:

Seijas R. Luis Eduardo V27.672.170

Sección: 736

Acarigua, Febrero, 2022


Defina seguridad

La seguridad es un estado en el cual los peligros y las condiciones que pueden provocar
daños de tipo físico, psicológico o material son controlados para preservar la salud y el
bienestar de los individuos y de la comunidad. ... El respeto a los valores y a la integridad
física, material o psicológica de las personas.

Seguridad en redes

La seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso y


la integridad de la red y los datos corporativos.

• Incluye tecnologías de hardware y software.

• Está orientada a diversas amenazas.

• Evita que ingresen o se propaguen por la red.

• La seguridad de red eficaz administra el acceso a la red.

 Ataques

Los ataques de red distribuidos a menudo se conocen como ataques de denegación


distribuida de servicio (DDoS). Este tipo de ataque aprovecha los límites de capacidad
específicos que se aplican a cualquier recurso de red, tal como la infraestructura que habilita
el sitio web de la empresa. El ataque DDoS envía varias solicitudes al recurso web atacado,
con la intención de desbordar la capacidad del sitio web para administrar varias solicitudes y
de evitar que este funcione correctamente.

Entre los objetivos más comunes de los ataques DDoS se incluyen:

• Sitios de compra por Internet

• Casinos en línea

• Cualquier empresa u organización que dependa de la prestación de servicios en línea.

 Amenazas

La dependencia de las empresas por las tecnologías de la información para realizar sus
actividades principales de negocio ha generado una alta preocupación por la ciberseguridad.
Las vulnerabilidades y amenazas informáticas son un riesgo para los sistemas y la información
de la empresa, sobre todo en el entorno actual, altamente digitalizado y dependiente de los
servicios TI. Para poder tomar las medidas adecuadas para proteger los recursos
tecnológicos y la información de la empresa es necesario conocer cuáles son las principales
amenazas y vulnerabilidades que ponen en riesgo la seguridad de la empresa en la red.

Qué son las vulnerabilidades y amenazas informáticas

Es habitual que se confundan los términos vulnerabilidad y amenaza informática, ya


que ambos se encuentran relacionados. Sin embargo, hay diferencias entre ambos conceptos.

 Vulnerabilidades

Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo


la seguridad de la misma. Se trata de un “agujero” que puede ser producido por un error de
configuración, una carencia de procedimientos o un fallo de diseño. Los ciberdelincuentes
aprovechan las vulnerabilidades de los sistemas informáticos (por ejemplo, de los sistemas
operativos) para poder entrar en los mismos y realizar actividades ilegales, robar información
sensible o interrumpir su funcionamiento.

Las vulnerabilidades son una de las principales causas por las que una empresa puede sufrir
un ataque informático contra sus sistemas. Por eso siempre es recomendable actualizar a las
últimas versiones, las aplicaciones informáticas, sistemas de protección y sistemas
operativos, pues esas actualizaciones contienen muchas correcciones sobre vulnerabilidades
descubiertas.

Amenazas informáticas

Se entiende como amenaza informática toda aquella acción que aprovecha una
vulnerabilidad para atacar o invadir un sistema informático. Las amenazas informáticas para
las empresas provienen en gran medida de ataques externos, aunque también existen
amenazas internas (como robo de información o uso inadecuado de los sistemas)

Protección

Protección de firewall

Los firewalls, como su nombre lo indica, actúan como una barrera entre las redes
externas no confiables y una red interna de confianza. Los administradores, por lo general,
configuran un conjunto de reglas definidas que bloquean o permiten el tráfico en la red.
La seguridad de la red implica proteger los protocolos y los canales de comunicación,
así como dispositivos como el direccionado, los cortafuegos y el conmutador Considere la
posibilidad de implementar los siguientes métodos recomendados para mejorar la seguridad
de la red:

• Utilice un cortafuego.

Esto permitirá acceder a la red sólo de forma legítima.

• Asegúrese de que el cortafuegos proporcione el reenvío y filtrado de paquetes.

Estas características del cortafuego introducen una capa adicional de protección. El


reenvío de paquetes impide que el mundo exterior entre en contacto directo con los sistemas
de la red protegida. El filtrado puede bloquear algunos tipos de solicitudes o solicitudes que
proceden de algunos dominios o direcciones IP. Estas técnicas ayudan a reducir el número de
solicitudes ilegítimas que pueden pasarse a la red interna.

Red privada local virtual

 Redes privadas virtuales

Las redes privadas virtuales (VPN) crean una conexión con la red desde otro punto final
o sitio. Por ejemplo, los usuarios que trabajan desde casa se conectan habitualmente a la red
de la organización a través de una VPN. Los datos entre los dos puntos están cifrados y los
usuarios deberán autenticarse para permitir la comunicación entre el dispositivo y la red.

Hasta aquí, te hemos mostrado en qué consiste, cuáles son los tipos y cómo funciona la
seguridad de redes. Recuerda, esta es la práctica de prevención y protección contra la
intrusión no autorizada en redes corporativas. Esperamos que esta información te haya
resultado útil.

Protocolo 802.x

Descripción general de 802.1X

Es un protocolo de acceso a puertos para proteger redes mediante autenticación. Como


resultado, este tipo de método de autenticación es extremadamente útil en el entorno Wi-Fi
debido a la naturaleza del medio. Si un usuario de Wi-Fi se autentica a través de 802.1X para
acceder a la red, se abre un puerto virtual en el punto de acceso que permite la comunicación.
Si no se autoriza correctamente, no habrá ningún puerto virtual disponible y se bloquearán
las comunicaciones.
Hay tres componentes básicos en la autenticación 802.1X:

1. Solicitante Un cliente de software que se ejecuta en la estación de trabajo Wi-Fi.

2. Autenticador El punto de acceso Wi-Fi.

3. Servidor de autenticación Una base de datos de autenticación, normalmente un


servidor radius como Cisco ACS*, Funk Steel-Belted RADIUS* o Microsoft IAS*.

Se utiliza el protocolo de autenticación ampliable (EAP) para pasar la información de


autenticación entre el solicitante (la estación de trabajo Wi-Fi) y el servidor de autenticación
(Microsoft IAS u otro). El tipo de EAP en realidad maneja y define la autenticación. El punto
de acceso que actúa como autenticador es solo un proxy que permite la comunicación entre el
solicitante y el servidor de autenticación.

 Malware

Malware es un término genérico utilizado para describir una variedad de software hostil
o intrusivo: virus informáticos, gusanos, caballos de Troya, software de rescate, spyware,
adware, software de miedo, etc. Puede tomar la forma de código ejecutable, scripts,
contenido activo y otro software.

Importancia Protocolo 802.x

Su misión se centra en desarrollar estándares de redes de área local (LAN) y redes


de área metropolitana (MAN), principalmente en las dos capas inferiores del modelo OSI.1

 Tipos de malware

Existen diferentes tipos de malware, entre los cuales los más comunes son:

• Virus informático. Su objetivo es alterar el funcionamiento del dispositivo. Requiere


la interacción de una persona o usuario para propagarse a otros archivos y sistemas.

• Gusano informático. Este malware tiene como características principal que es capaz
de replicarse y «moverse» desde un dispositivo infectado a otros a través de la red. Por
ejemplo, este tipo de malware puede provenir de unidades USB infectadas, archivos adjuntos
en los correos electrónicos e incluso sitios web.
• Troyano. Este malware se accede al sistema de la víctima como un archivo o aplicación
inofensiva y realiza acciones no deseadas en segundo plano. Dependiendo del tipo de troyano,
se pueden llevar a cabo diferentes funciones, como el borrado selectivo de archivos del
sistema o la descarga de más programas maliciosos.

• Spyware. En este caso, es un programa que espía el dispositivo afectado. Sus


funciones son recoger datos e información del dispositivo y observar la actividad del usuario
sin su consentimiento. Los canales más usuales de propagación son los correos electrónicos
considerados spam o sitios de descargas dudosos.

• Adware. Este software rastrea el navegador y el historial de descargas del usuario


con la intención de mostrar anuncios emergentes o banners no deseados para atraer al usuario
a realizar una compra o hacer clic. Estos programas suelen entrar en los dispositivos a través
de páginas web infectadas o sitios de descarga dudosos.

• Ransomware. Este malware cifra los archivos del disco duro del dispositivo y restringe
el acceso del usuario a ellos. Para poder desbloquear el equipo pide a cambio un pago,
generalmente en criptomonedas. Algunos de los casos más conocidos de ransomware son
WannaCry y Petya.

Tipos de protección

Tipos de protección o seguridad de redes

La seguridad de redes, por lo general, consiste en tres diferentes controles: físico,


técnico y administrativo. A continuación, te presentamos una breve descripción de los
distintos tipos de seguridad de redes y cómo funciona cada control.

- Seguridad física en redes

Los controles de seguridad física están diseñados para evitar que el personal no
autorizado acceda de manera física a los componentes de la red, como routers, armarios
cableados y más. El acceso controlado como cerraduras, autenticación biométrica y otros
dispositivos es esencial en cualquier organización.

- Seguridad técnica en redes

Los controles de seguridad técnica protegen los datos almacenados en la red o que están en
tránsito a través, hacia o fuera de la red. La protección es doble: deben proteger los datos y
sistemas del personal no autorizado, así como de las actividades maliciosas de los empleados.

- Seguridad administrativa en redes


Los controles de seguridad administrativa consisten en políticas y procesos de seguridad que
controlan el comportamiento del usuario, incluso cómo se autentican los usuarios, su nivel de
acceso y cómo el personal de tecnología de la información (TI) implementa cambios en la
infraestructura.

También podría gustarte