Está en la página 1de 5

Seguridad en redes

Sara González Rodríguez


1º Bac A, 17
TIC
22/9/2022

1
Índice:

1 Seguridad en redes…………………………………………………………….…….………3

1.1 Seguridad informática……………………………………………...………...……………3

1.2 Principales amenazas externas al software…………………………………………..…3

1.3 Medidas de seguridad para proteger nuestros dispositivos……………………..….3-4

2 Elementos de seguridad digital………………………………………….…………….….4

2.1 Conclusión………………………………………………………………………………….4

3 Bibliografía……………………………………………………………………………………5

2
Antes de comenzar a hablar sobre la seguridad en redes, debemos primero hacer
referencia a la seguridad informática. Como bien sabemos, este término hace alusión a
la rama de la seguridad, concretamente la de la información, que se dedica
principalmente a proteger contra intrusos los sistemas informáticos, bien sea de
amenazas internas, que son aquellas que provienen del propio sistema como externas,
estas últimas, como su nombre indica, hacen referencia a las que están relacionadas
con el entorno exterior bien sea ataques informáticos, virus o, por ejemplo, robos de
información. Este tipo de seguridad, se apoya principalmente en cuatro bases que son
la disponibilidad, la confidencialidad, la integridad, y, por último, la autentificación.

Siguiendo con el tema, existen dos principales amenazas externas al software y a los
datos, que son el malware y la ingeniería social. El primero, también conocido como
“software malicioso” es un término amplio que describe cualquier programa o código
que es dañino para los sistemas, el cual tiene la capacidad de hacerlo sin que el usuario
lo note, lo cual es mucho más preocupante. Los tipos más conocidos son los siguientes:
virus, gusano, troyanos, bot malicioso y virus de macro. Por otra banda, la ingeniería
social hace referencia a un conjunto de técnicas que usan los cibercriminales para
engañar a los usuarios incautos, sinónimo de ingenuo, para que estos les envíen datos
confidenciales, infecten sus computadoras con malware o abran enlaces a sitios
infectados, lo cual podría producir a los usuarios serios problemas.

A continuación, una vez ya sabemos toda esta información, debemos enunciar las
medidas de seguridad que podemos tomar para proteger nuestros sistemas
informáticos:

·Tener el sistema operativo actualizado y programadas las actualizaciones automáticas,


esto evitará muchos ataques de virus. Además, también debemos poseer un programa
antivirus con protección antispyware configurado con actualizaciones automáticas. La
finalidad de este es detectar, impedir la ejecución y eliminar software malicioso.

·Protegerse del phishing. Este pretende robar información privada, como tu número de
cuenta y contraseña mediante un mensaje en un tu correo.

·Realizar copias de seguridad con frecuencia. Esta medida es muy importante, ya que,
dado el caso de pérdida de información, los daños reales serán mínimos. Siempre es
mejor contar con un backup profesional para realizar estas.

·Navegación segura con claves. Secured Sockets Layer es un protocolo de encriptación


muy conocido que proporciona al cliente servicios como la autenticación, integridad y
confidencialidad. Además, no debemos usar siempre la misma contraseña. Así
evitaremos que, en caso de robo de la identidad, la persona no pueda entrar en todas
nuestras cuentas tan fácilmente.

3
·Usa un bloqueador de elementos emergentes con el navegador de Internet: este puede
evitar que aparezcan algunas o todas las ventanas que puedan llegar a tener un código
malintencionado o inseguro.

·En caso de usar Microsoft Edge, debemos asegurarnos de que SmartScreen esté
activado. Gracias a él podemos protegernos de los ataques de phishing y malware,
ambos mencionados anteriormente, al advertirle si se ha informado de que un sitio web
o una ubicación de descarga no son seguros.

·Evitar redes públicas: nunca debemos fiarnos de redes sin contraseña ni cifrado. Estas
son las míticas de la biblioteca o la cafetería, las cuales debemos evitar. Finalmente,
otra recomendación es utilizar direcciones web (o URLs) que empiecen por https://, el
llamado protocolo seguro de transferencia de hipertexto, estas son seguras.

A mayores, aparte de todas las estrategias para mantener la seguridad en nuestro


ordenador, también debemos mencionar otro tipo de elementos de seguridad digital
entre los que destacan los siguientes:

Todos los ordenadores deben contar con un antivirus de calidad actualizado ya que
estos aportan medidas de protección efectivas ante la detección de un malware o de
otros elementos maliciosos, cierran posibles amenazas y son capaces de poner el
dispositivo en cuarentena para evitar males mayores. De seguido, una de las principales
herramientas de seguridad informática es el firewall. Esta se dedica a escanear los
paquetes de red y los bloquea o no según las reglas que previamente ha definido el
administrador. Gracias a ellos puedes inspeccionar el tráfico web, identificar usuarios o
por ejemplo bloquear accesos no autorizados. A continuación, otra buena alternativa es
tener un servidor proxy en nuestro ordenador. Este consiste en un dispositivo que actúa
como intermediario entre Internet y las conexiones del navegador, y a mayores, filtra los
paquetes que circulan entre ambos puntos. Este nos aporta cosas positivas como la
capacidad de bloquear sitios web apretantemente peligrosos o es capaz de definir un
sistema de autentificación que limita el acceso a la red externa. Llegando al final, nos
encontramos con el End Point Disk Encryption, conocido en español como cifrado de
punto final. Este consiste en un proceso de codificación de datos para que nadie que no
guarde la clave de descifrado pueda leerlo. De esa forma, se protege los sistemas
operativos de la instalación de archivos corruptos. Por último, nos encontramos con una
herramienta de seguridad informática fundamental llamada escáner de vulnerabilidades.
Este es un software que detecta, analiza y gestiona los puntos débiles que tenga el
sistema, y una vez realizado esto, mandas alertas en tiempo real al detectar problemas,
lo que acorta mucho el tiempo de resolución de los conflictos, algo muy positivo para las
empresas y a su vez para nosotros, los usuarios.

Como recomendación final, siempre que nos encontremos con un problema o contenido
que no sea adecuado o que sea de riego para nosotros, debemos ponernos en contacto
con las autoridades para así poder llevar a cabo la denuncia. De lo contrario, estamos
permitiendo que sigan operando contra el sistema cibernético y violando nuestra
intimidad.

4
Bibliografía:

https://www.grupocibernos.com/blog/que-es-la-seguridad-informatica-y-como-
implementarla

https://www.universidadviu.com/es/actualidad/nuestros-expertos/que-es-la-seguridad-
informatica-y-como-puede-ayudarme

https://www.captio.net/blog/herramientas-seguridad-informatica

https://sites.google.com/site/migueltecnologia/4o-eso-inf/temas-te%C3%B3ricos/tema-
3-redes-inform%C3%A1ticas-y-su-seguridad

https://es.malwarebytes.com/malware/

https://support.microsoft.com/es-es/windows/mantener-seguro-tu-equipo-en-casa-
c348f24f-a4f0-de5d-9e4a-e0fc156ab221

https://support.microsoft.com/es-es/windows/proteger-mi-pc-contra-los-virus-
b2025ed1-02d5-1e87-ba5f-71999008e026

https://www.gadae.com/blog/mantener-seguridad-ordenador/

https://www.elcorteingles.es/ideas-y-consejos/tecnologia/como-proteger-pc-frente-a-
virus-y-estafas/

También podría gustarte