Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Índice:
1 Seguridad en redes…………………………………………………………….…….………3
2.1 Conclusión………………………………………………………………………………….4
3 Bibliografía……………………………………………………………………………………5
2
Antes de comenzar a hablar sobre la seguridad en redes, debemos primero hacer
referencia a la seguridad informática. Como bien sabemos, este término hace alusión a
la rama de la seguridad, concretamente la de la información, que se dedica
principalmente a proteger contra intrusos los sistemas informáticos, bien sea de
amenazas internas, que son aquellas que provienen del propio sistema como externas,
estas últimas, como su nombre indica, hacen referencia a las que están relacionadas
con el entorno exterior bien sea ataques informáticos, virus o, por ejemplo, robos de
información. Este tipo de seguridad, se apoya principalmente en cuatro bases que son
la disponibilidad, la confidencialidad, la integridad, y, por último, la autentificación.
Siguiendo con el tema, existen dos principales amenazas externas al software y a los
datos, que son el malware y la ingeniería social. El primero, también conocido como
“software malicioso” es un término amplio que describe cualquier programa o código
que es dañino para los sistemas, el cual tiene la capacidad de hacerlo sin que el usuario
lo note, lo cual es mucho más preocupante. Los tipos más conocidos son los siguientes:
virus, gusano, troyanos, bot malicioso y virus de macro. Por otra banda, la ingeniería
social hace referencia a un conjunto de técnicas que usan los cibercriminales para
engañar a los usuarios incautos, sinónimo de ingenuo, para que estos les envíen datos
confidenciales, infecten sus computadoras con malware o abran enlaces a sitios
infectados, lo cual podría producir a los usuarios serios problemas.
A continuación, una vez ya sabemos toda esta información, debemos enunciar las
medidas de seguridad que podemos tomar para proteger nuestros sistemas
informáticos:
·Protegerse del phishing. Este pretende robar información privada, como tu número de
cuenta y contraseña mediante un mensaje en un tu correo.
·Realizar copias de seguridad con frecuencia. Esta medida es muy importante, ya que,
dado el caso de pérdida de información, los daños reales serán mínimos. Siempre es
mejor contar con un backup profesional para realizar estas.
3
·Usa un bloqueador de elementos emergentes con el navegador de Internet: este puede
evitar que aparezcan algunas o todas las ventanas que puedan llegar a tener un código
malintencionado o inseguro.
·En caso de usar Microsoft Edge, debemos asegurarnos de que SmartScreen esté
activado. Gracias a él podemos protegernos de los ataques de phishing y malware,
ambos mencionados anteriormente, al advertirle si se ha informado de que un sitio web
o una ubicación de descarga no son seguros.
·Evitar redes públicas: nunca debemos fiarnos de redes sin contraseña ni cifrado. Estas
son las míticas de la biblioteca o la cafetería, las cuales debemos evitar. Finalmente,
otra recomendación es utilizar direcciones web (o URLs) que empiecen por https://, el
llamado protocolo seguro de transferencia de hipertexto, estas son seguras.
Todos los ordenadores deben contar con un antivirus de calidad actualizado ya que
estos aportan medidas de protección efectivas ante la detección de un malware o de
otros elementos maliciosos, cierran posibles amenazas y son capaces de poner el
dispositivo en cuarentena para evitar males mayores. De seguido, una de las principales
herramientas de seguridad informática es el firewall. Esta se dedica a escanear los
paquetes de red y los bloquea o no según las reglas que previamente ha definido el
administrador. Gracias a ellos puedes inspeccionar el tráfico web, identificar usuarios o
por ejemplo bloquear accesos no autorizados. A continuación, otra buena alternativa es
tener un servidor proxy en nuestro ordenador. Este consiste en un dispositivo que actúa
como intermediario entre Internet y las conexiones del navegador, y a mayores, filtra los
paquetes que circulan entre ambos puntos. Este nos aporta cosas positivas como la
capacidad de bloquear sitios web apretantemente peligrosos o es capaz de definir un
sistema de autentificación que limita el acceso a la red externa. Llegando al final, nos
encontramos con el End Point Disk Encryption, conocido en español como cifrado de
punto final. Este consiste en un proceso de codificación de datos para que nadie que no
guarde la clave de descifrado pueda leerlo. De esa forma, se protege los sistemas
operativos de la instalación de archivos corruptos. Por último, nos encontramos con una
herramienta de seguridad informática fundamental llamada escáner de vulnerabilidades.
Este es un software que detecta, analiza y gestiona los puntos débiles que tenga el
sistema, y una vez realizado esto, mandas alertas en tiempo real al detectar problemas,
lo que acorta mucho el tiempo de resolución de los conflictos, algo muy positivo para las
empresas y a su vez para nosotros, los usuarios.
Como recomendación final, siempre que nos encontremos con un problema o contenido
que no sea adecuado o que sea de riego para nosotros, debemos ponernos en contacto
con las autoridades para así poder llevar a cabo la denuncia. De lo contrario, estamos
permitiendo que sigan operando contra el sistema cibernético y violando nuestra
intimidad.
4
Bibliografía:
https://www.grupocibernos.com/blog/que-es-la-seguridad-informatica-y-como-
implementarla
https://www.universidadviu.com/es/actualidad/nuestros-expertos/que-es-la-seguridad-
informatica-y-como-puede-ayudarme
https://www.captio.net/blog/herramientas-seguridad-informatica
https://sites.google.com/site/migueltecnologia/4o-eso-inf/temas-te%C3%B3ricos/tema-
3-redes-inform%C3%A1ticas-y-su-seguridad
https://es.malwarebytes.com/malware/
https://support.microsoft.com/es-es/windows/mantener-seguro-tu-equipo-en-casa-
c348f24f-a4f0-de5d-9e4a-e0fc156ab221
https://support.microsoft.com/es-es/windows/proteger-mi-pc-contra-los-virus-
b2025ed1-02d5-1e87-ba5f-71999008e026
https://www.gadae.com/blog/mantener-seguridad-ordenador/
https://www.elcorteingles.es/ideas-y-consejos/tecnologia/como-proteger-pc-frente-a-
virus-y-estafas/