Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Matrícula: 149613
Grupo: CC81
Instrucciones
Desde hace mucho tiempo atrás, la información ha sido de vital importancia ya que si cae
en manos equivocadas puede causar ciertos conflictos. En la actualidad sucede de la
misma manera, y es por eso que en el mundo de la informática se cuenta con la rama de
seguridad informática, la cual nos ayuda a la prevención y cuidado de la red de equipos
de cómputo.
Bien para entender un poco mas acerca de la seguridad informática, se hará mención de
algunos conceptos claves en el tema en cuestión.
Seguridad Informática
Virus
Según la página web oficial de Norton (2022) nos menciona que, en términos más
técnicos, un virus informático es un tipo de programa o código malicioso escrito para
modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un
equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo
que admite macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial
para provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya
sea dañando o destruyendo datos.
Antivirus
Verizon (2022) nos señala que un antivirus es un tipo de software que se utiliza para
evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la
mayoría de los softwares antivirus se ejecutan automáticamente en segundo plano para
brindar protección en tiempo real contra ataques de virus. Los programas integrales de
protección contra virus ayudan a resguardar tus archivos y hardware de malware, como
gusanos, troyanos y programas espía, y además pueden ofrecer protección adicional,
como barreras de protección (firewall) personalizables y bloqueos de sitios web.
Códigos Maliciosos
Para Kaspersky Lab. (2022) el código malicioso es un tipo de código informático o script
web dañino diseñado para crear vulnerabilidades en el sistema que permiten la
generación de puertas traseras, brechas de seguridad, robo de información y datos, así
como otros perjuicios potenciales en archivos y sistemas informáticos. Se trata de un tipo
de amenaza que no siempre puede bloquearse con solo un software antivirus.
WAN
Una red de área extensa o extendida (WAN, Wide Área Network) es una red que
intercomunica equipos en un área geográfica muy amplia. Las transmisiones en una WAN
se realizan a través de líneas públicas. La capacidad de transmisión de estas líneas suele
ser menor que las utilizadas en las redes de área local. Además, son compartidas por
muchos usuarios a la vez, lo que exige un acuerdo en los modos de transmisión y en las
normas de interconexión a la red. (Abad, 2013)
LAN
De igual manera Abad Domingo, A. (2013) nos menciona que una red de área local (LAN,
Local Area Network) es un conjunto de elementos físicos y lógicos que proporcionan
interconexión entre dispositivos en un área privada y restringida.
FIREWALL
Cisco (2022) nos menciona que un firewall es un dispositivo de seguridad de la red que
monitorea el tráfico de red entrante y saliente y decide si permite o bloquea tráfico
específico en función de un conjunto definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red durante
más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas
en las que se puede confiar y redes externas que no son de confianza, como Internet.
Cisco (2022) nos proporciona información clara de que es el monitoreo en una red, sus
sistemas y protocolos:
Los administradores de red confían en los sistemas de monitoreo de red para detectar
rápidamente las fallas de dispositivos o conexiones, o los problemas como los cuellos de
botella de tráfico que limitan el flujo de datos. Estos sistemas pueden alertar a los
administradores de los problemas por correo electrónico o mensaje de texto, y enviar
informes mediante la analítica de red.
Los protocolos son conjuntos de reglas e instrucciones para que los dispositivos de la red
se comuniquen entre sí. El hardware de red no puede transmitir los datos sin usar los
protocolos. Los sistemas de monitoreo de red usan los protocolos para identificar los
problemas de rendimiento de red y enviar informes al respecto.
Ahora bien, para la realización de monitoreo de una red, como se mencionó con
anterioridad, se utilizó una red local de un hogar o casa. En dicha red contamos con
varios dispositivos conectados inalámbricamente por un router.
2 celulares iPhone.
1 laptop (Dell).
1 PC ensamblada.
1 Xbox One S.
Estos dispositivos no son los únicos conectados en dicha red. Pero se hizo mención de
algunos para entendimiento y uso practico.
Para dicha actividad nos basaremos de nuestro modem Telmex para monitoreo de la red,
bloqueos de intrusos, con el Router Mercursys MW330HP para limitar uso de tasa y de
igual manera que el modem, bloqueo de intrusos.
Mediante el monitoreo con las herramientas que nos proporcionan el modem Telmex y
nuestro router adicional, podemo obtener un amplio monitoreo de la red sin la necesidad
de herramientas de terceros. Con estas herramientas podemos mantener seguro el
acceso a nuestra red.
Conclusión
eLibro. Abad Domingo, A. (2013). Redes locales. Aravaca, Madrid, Spain: McGraw-Hill
España. Recuperado el 09 de julio 2022, de https://elibro.net/es/ereader/ieu/50228