Está en la página 1de 4

Antonio Cassino

La Ciberseguridad en la Red

UNIVERSIDAD DEL ISTMO

Materia

Español

Antonio Cassino

8-976-773

Profesora

Zaida Sansón 

Tema: 
La Ciberseguridad en la Red

13 DE JUNIO DE 2022

Página 1|4
Antonio Cassino
La Ciberseguridad en la Red

La Ciberseguridad en la Red

La ciberseguridad es la práctica de proteger las computadoras, los servidores, los


dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
malignos. Además, se sabe cómo estabilidad de tecnología de la información o
estabilidad de la información electrónica. El concepto se aplica en diferentes
entornos, a partir de los negocios hasta la informática móvil, y puede separarse en
varias categorías habituales.

¿Por qué es importante la ciberseguridad?

Con un número cada vez mayor de usuarios, dispositivos y programas en la


empresa moderna, combinado con el aumento de la avalancha de datos, muchos
de los cuales son sensibles o confidenciales, la importancia de la ciberseguridad
sigue creciendo. El creciente volumen y la sofisticación de los atacantes
cibernéticos y las técnicas de ataque agravan aún más el problema.

¿Qué es la seguridad de la red?

La seguridad de la red es un término amplio que cubre una multitud de


tecnologías, dispositivos y procesos. En su término más simple, es un conjunto de
reglas y configuraciones diseñadas para proteger la integridad, confidencialidad y
accesibilidad de las redes informáticas y los datos utilizando tecnologías de
software y hardware. Cada organización, independientemente de su tamaño,
industria o infraestructura, requiere cierto grado de soluciones de seguridad de red
para protegerla del panorama cada vez mayor de amenazas cibernéticas en la
actualidad.

Página 2|4
Antonio Cassino
La Ciberseguridad en la Red

La arquitectura de red actual es compleja y se enfrenta a un entorno de amenazas


que cambia constantemente y a atacantes que siempre intentan encontrar y
explotar vulnerabilidades. Estas vulnerabilidades pueden existir en una amplia
cantidad de áreas, incluidos dispositivos, datos, aplicaciones, usuarios y
ubicaciones. Por esta razón, hoy en día se utilizan muchas herramientas y
aplicaciones de gestión de la seguridad de la red que abordan amenazas y
vulnerabilidades individuales y también el incumplimiento normativo. Cuando unos
pocos minutos de tiempo de inactividad pueden causar una interrupción
generalizada y un daño masivo a los resultados y la reputación de una
organización, es esencial que se implementen estas medidas de protección.

¿Cómo funciona la seguridad de la red?

Hay muchas capas a considerar al abordar la seguridad de la red en una


organización. Los ataques pueden ocurrir en cualquier capa del modelo de capas
de seguridad de la red, por lo que el hardware, el software y las políticas de
seguridad de su red deben diseñarse para abordar cada área.

La seguridad de la red generalmente consta de tres controles diferentes: físico,


técnico y administrativo. Aquí hay una breve descripción de los diferentes tipos de
seguridad de red y cómo funciona cada control.

Seguridad de la red física

Los controles de seguridad física están diseñados para evitar que personal no
autorizado obtenga acceso físico a los componentes de la red, como enrutadores,
armarios de cableado, etc. El acceso controlado, como candados, autenticación
biométrica y otros dispositivos, es fundamental en cualquier organización.

Página 3|4
Antonio Cassino
La Ciberseguridad en la Red

Seguridad técnica de la red

Los controles de seguridad técnica protegen los datos que se almacenan en la red
o que se encuentran en tránsito a través, hacia o desde la red. La protección es
doble; necesita proteger los datos y los sistemas del personal no autorizado, y
también debe protegerse contra las actividades maliciosas de los empleados.

Seguridad de red administrativa

Los controles de seguridad administrativos consisten en políticas y procesos de


seguridad que controlan el comportamiento de los usuarios, incluido cómo se
autentican los usuarios, su nivel de acceso y también cómo los miembros del
personal de TI implementan cambios en la infraestructura.

Página 4|4

También podría gustarte