Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Explosión de vulnerabilidades.
▪ Gusano Morris
▪ ILoveYou
▪ WannaCry
▪ Stuxnet
▪ Zeus
▪ El troyano del SIDA
▪ My Doom
Ransomeware: “secuestro de datos”
WannaCry
Amenazas
Amenazas Cibernéticas
Una ciberamenaza es cualquier cosa
que tenga el potencial de perjudicar
cualquier parte de un sistema
informático o red: todo, desde archivos
individuales hasta entornos completos.
Varios puertos se usan con mayor o menor NNTP: un protocolo que ha sido creado principalmente para lo que es la
lectura y publicación de artículos de noticias en Usenet (Red de usuarios).
frecuencia en la actualidad. Puedes
IRC: (Internet Relay Chat) es un protocolo de comunicación en tiempo real
encontrarlos en la lista de puertos TCP e IP. basado en texto que permite debates entre dos o más personas.
Opciones de la red
Cualquier tipo de red con elevada capacidad
para transportar información que incide en la
Banda ancha: siempre está activa, y las velocidad de transmisión de esta.
Las políticas de seguridad de red no tienen que ser una carga administrativa
onerosa para crear, mantener o seguir. De hecho, cuanto más simple, mejor.
Cualquier política es mejor que ninguna política.
Clic en la imagen
para ver el
siguiente vídeo:
Política de seguridad de la red
Criptografía y seguridad de la red
La criptografía, o encriptación, es la ciencia de proporcionar seguridad para la
información a través de códigos. Se usa para transmitir mensajes codificados entre
partes autorizadas que las partes no autorizadas no pueden leer, proporcionando así
confidencialidad para los datos y la información.
Cuanto más larga sea la clave de codificación, más sofisticada y costosa será la
tecnología necesaria para romperla.
En verdad, no importa cuán grande o pequeña sea la red que administres o qué
recursos digitales utilices, siempre eres responsable de hacer todo lo posible
para proteger tus activos digitales.
Tipos de seguridad de la red
Seguridad de red física
Estos son los pasos que debes seguir para asegurarte de que los aspectos
físicos de tu red se refuercen contra las amenazas:
Es así de simple.
Tipos de seguridad de la red
Contraseñas
El control de acceso significa saber quién está usando tu red y por qué.
Autenticación
• Nombre de usuario y contraseña: el nombre de usuario y la contraseña siguen siendo las formas
de verificación de usuario más frecuentes.
• Autenticación de dos factores: requiere su nombre de usuario y contraseña, además de otro
factor de identificación, como un código seguro enviado a una cuenta de correo electrónico o
teléfono, un token físico, tarjeta inteligente, tarjeta de acceso o una pieza de información conocida
solo por el usuario.
• Autenticación de tres factores: requiere conocimiento, posesión e inherencia, o algo que usted
sepa (su nombre de usuario y contraseña), algo que tenga (un código seguro, tarjeta inteligente,
token o dongle), y el tercer factor, algo que usted es (una medida biométrica, como una huella
digital, impresión de iris, impresión de voz u otro identificador biométrico).
Cursos sugeridos
Introduction to Cybersecurity
Por Cisco Networking Academy
Sofía Plus
HOAX: (bulo) engaños masivos
por medios electrónicos
Desmagnetización: Exposición de
los soportes de almacenamiento a
Borrado de datos un potente campo magnético.
Nivel4. (2020) . La ciberseguridad, su origen y la trayectoria que ha tenido hasta nuestros días.
Recuperado de https://blog.nivel4.com/noticias/la-ciberseguridad-su-origen-y-la-trayectoria-que-ha-
tenido-hasta-nuestros-dias/