Está en la página 1de 4

}PREVENCION Y SEGURIDAD EN LA RED

MECANISMOS DE PREVENCION:

Los mecanismos que utiliza la seguridad de red son: antivirus y antispyware,


cortafuegos, redes privadas para garantizar un acceso seguro a la red y sistemas
de prevención de intrusiones (IPS) para identificar amenazas.

Básicamente, la seguridad de red es la actividad dirigida a la protección de datos,


aplicaciones, dispositivos y sistemas que están conectados a la red.

Aunque la seguridad de red y la ciberseguridad tienen muchos puntos en común,


la seguridad de red se define más comúnmente como un subconjunto de la
ciberseguridad. Si utilizamos la analogía tradicional del castillo rodeado por un
foso, es decir, una estrategia de seguridad basada en un perímetro —en la que la
organización es el castillo, y los datos que alberga su interior son las joyas de la
corona, la seguridad de red tiene más que ver con la seguridad murallas adentro.

En este ejemplo del perímetro, la zona que queda murallas adentro del castillo
representa la infraestructura de TI de una empresa, incluidos sus componentes de
red, hardware, sistemas operativos, software y almacenamiento de datos.

La seguridad de red protege estos sistemas frente a malware/ransomware,


ataques de denegación de servicio distribuidos (DDoS), intrusiones en la red, etc.,
y crea una plataforma segura para que los usuarios, los ordenadores y los
programas realicen sus funciones dentro del entorno de TI.
A medida que las organizaciones migran hacia entornos híbridos y multicolor, sus
datos, aplicaciones y dispositivos se dispersan entre ubicaciones y zonas
geográficas. Los usuarios quieren acceder a los sistemas empresariales y a los
datos desde cualquier lugar y dispositivo. Por lo tanto, la estrategia tradicional de
seguridad de red basada en el perímetro se está quedando desfasada. Adoptar un
enfoque de confianza cero  en materia de seguridad, en el que la organización no
confía nunca y siempre verifica el acceso, se está convirtiendo rápidamente en el
nuevo método para reforzar la postura de seguridad de una organización.

Algunos datos para conocer:

PC Zombie: En informática, un zombie -o zombi- es un ordenador conectado a la red que


ha sido comprometido por un hacker, un virus informático o un troyano. Puede ser utilizado
para realizar distintas tareas maliciosas de forma remota.
La mayoría de propietarios de ordenadores zombies no son conscientes de que su sistema
está siendo utilizado de esta manera, de ahí la comparación con muertos vivientes. Además,
se utilizan en los ataques DDoS coordinados con múltiples máquinas botnet que se
asemejan a ataques de hordas de zombis, como los que aparecen en las películas de terror.

Phishing: Phishing es el delito de engañar a las personas para que compartan


información confidencial como contraseñas y números de tarjetas de crédito.
Como ocurre en la pesca, existe más de una forma de atrapar a una víctima, pero
hay una táctica de phishing que es la más común. Las víctimas reciben un
mensaje de correo electrónico o un mensaje de texto que imita (o “suplanta su
identidad”) a una persona u organización de confianza, como un compañero de
trabajo, un banco o una oficina gubernamental. Cuando la víctima abre el correo
electrónico o el mensaje de texto, encuentra un mensaje pensado para asustarle,
con la intención de debilitar su buen juicio al infundirle miedo. El mensaje exige
que la víctima vaya a un sitio web y actúe de inmediato o tendrá que afrontar
alguna consecuencia. 

Spim: El 'spim' es el mensaje no deseado que recibimos en las aplicaciones de


mensajería instantánea, es decir, el 'spam' en servicios como WhatsApp,
Telegram, Facebook Messenger o Signal.

Los mensajes de 'spim' simulan conversaciones con alguno de los contactos o


generan ventanas emergentes, dependiendo de la aplicación, pero en ambos
casos, estos mensajes animan a acceder a páginas fraudulentas. Para llevar a
cabo este tipo de fraude los atacantes utilizan aplicaciones automatizadas con las
que son capaces de obtener direcciones de contactos dados de alta en las
aplicaciones de mensajería instantánea.

Spear Phishing: El Concepto. El spear phishing consiste en una


modalidad phishing dirigida contra un objetivo específico, en el que los atacantes
intentan, mediante un correo electrónico, conseguir información confidencial de la
víctima.

Ransomware: El malware de rescate, o ransomware, es un tipo de malware que


impide a los usuarios acceder a su sistema o a sus archivos personales y que
exige el pago de un rescate para poder acceder de nuevo a ellos. Las primeras
variantes de ransomware se crearon al final de la década de los 80, y el pago
debía efectuarse por correo postal. Hoy en día los creadores de ransomware piden
que el pago se efectúe mediante criptomonedas o tarjetas de crédito.

Spam: El spam es cualquier forma de comunicación no solicitada que se


envía de forma masiva (correo electrónico masivo no solicitado, o UBE).
Su forma más frecuente es un correo electrónico de publicidad enviado a
un gran número de direcciones (correo electrónico de publicidad no
solicitado, o UCE), pero el "spamming" también existe a través de menajes
instantáneos, de texto (SMS), redes sociales o incluso mensajes de
voz. Enviar spam es ilegal en la mayoría de jurisdicciones.

Scam: Scam es un término anglosajón que se emplea familiarmente para referirse


a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a
través de un correo electrónico fraudulento (o páginas web fraudulentas).

En la mayoría de los casos, se pretende estafar económicamente por medio del


engaño presentando una supuesta donación a recibir o un premio de lotería al que
se accede previo envío de dinero. Las cadenas de correos electrónicos engañosas
pueden ser scams si hay pérdida monetaria y hoax cuando solo hay
engaño. Scam no solo se refiere a estafas por correo electrónico, también se le
llama scam a sitios web que tienen como intención ofrecer un producto o servicio
que en realidad es falso, por tanto una estafa.

Otra forma de Scam común es en Redes sociales en internet y páginas de


encuentro, normalmente, personajes con identidades falsas, como marines que
vuelven a casa o personas con algún familiar enfermo, solicitan dinero a sus
víctimas después de haberse ganado su confianza.

Tecnologías y Software

¿Cómo funciona un virus informático?

Los virus informáticos tienen básicamente la función de propagarse a través de un


software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.

También podría gustarte