Seguridad en La Red
Seguridad en La Red
HUNTER
4TO. BACHIILER EN CIENCIAS Y LETRAS
CON ORIENTACIÓN EN COMPUTACIÓN
ESTUDIANTE:
CHAN POL,JUNIOR WILFREDO ANTONIO
Contenido
INTRODUCCION.................................................................................................................3
OBJETIVO............................................................................................................................4
SEGURIDAD EN LA RED....................................................................................................5
Métodos de seguridad de red..............................................................................................6
Los mecanismos de seguridad se dividen en tres grupos:.................................................7
Sistemas y medidas que ayudan a garantizar la seguridad de la red:...............................8
Funciones de Anti-Virus y Anti-Spyware............................................................................8
Autenticacion................................................................................................................10
Monitoreo.....................................................................................................................11
CONCLUSION....................................................................................................................11
BIBLIOGRAFIA.................................................................................................................12
INTRODUCCION
La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como
privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre
empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como
dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad de la red
está presente en organizaciones, empresas y otros tipos de instituciones. Hace como su
nombre indica: protege la red, además de proteger y supervisar las operaciones que se
realizan.
Ataques indiscriminados: son los más comunes, y los menos dañinos, dentro de esta
categoría entran los códigos maliciosos como virus, malware entre otros, los cuales no son
más que códigos de programación diseñados para introducirse en los sistemas y producir en
ellos diversos efectos. Debido a su carácter general, existen maneras muy comunes de
defenderse como antivirus, antispyware.
Ataques a medida: son menos comunes y mucho más dañinos, en este caso el ataque está
centralizado y focalizado hacia algún punto en particular, por lo que las medidas para
refrendarse de mismo no son eficientes ya que el ataque puede ser de cualquier forma.
Métodos de seguridad de red
Un adecuado plan de seguridad debe comprender ciertos elementos necesarios para
asegurar que el plan funciones correctamente, por lo que, para implementar este tipo de
defensa en profundidad, hay una variedad de técnicas especializadas y tipos de seguridad de
red.
Mecanismos de prevención
Son todas aquellas acciones que van encaminadas a prevenir cualquier amenaza a la
confidencialidad, integridad, no repudio y disponibilidad de los elementos críticos del
sistema. Por la propia definición de estas características, también se debe proporcionar
mecanismos de autentificación y de control de acceso que garanticen la identificación,
autentificación y gestión de perfiles aplicables a los recursos para determinar qué usuario y
bajo qué condiciones pueden o no acceder al recurso solicitado para la acción indicada
Los mecanismos de seguridad se dividen en tres grupos:
1. Prevención:
2. Detección:
3. Recuperación:
Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar
su normal funcionamiento.
Se pueden hacer por medio de software o hardware, y permiten una mayor protección a las
redes, especialmente importante en empresas que cuentan con datos que han de ser bien
protegidos.El antispyware es un conjunto de herramientas que sirven para prevenir y
eliminar Spywares (espías o programas que recopilan información del ordenador para
transmitirla a otras personas sin el consentimiento ni conocimiento del propietario del
ordenador).
PC ZOMBIE:
Características
Tecnologías
Software
• Panda
• ES ET NOD 32
Monitoreo
El monitoreo en la seguridad de la red implica supervisar constantemente el tráfico de red,
los eventos del sistema y otras actividades para detectar posibles amenazas, intrusiones o
anomalías.Esto se puede lograr mediante el uso de herramientas y tecnologías de monitoreo
de red, como firewalls, sistemas de detección y prevención de intrusiones , sistemas de
gestión de registros , análisis de comportamiento de usuario y análisis de tráfico de red.
CONCLUSION
La web nos ofrece muchas facilidades, pero también existen riesgos a través de virus
informáticos, que facilitan la extracción de información personal de forma ilegal a través de
Malware para cometer fraudes y delitos en la web. Un virus informático ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. Estos virus informáticos muchas veces vienen en correos electrónicos no deseados
– (spam) también los vemos en anuncios, propagandas u ofertas que ofrecen algún
beneficio (scam).
También exiten virus más peligrosos que bloquean las computadoras dejándolas inservibles
y las pone al servicio de botweb manejadas por hackers (Pc Zombie) y otros que inactivan
la computadora y la víctima recibe un mensaje, como una extorsiónes o amenzas en los que
exigen dinero a cambio de devolver la computadora a la normalidad (Ramsomware)
Derivado del peligro que se corre en la web, se deben implementar en nuestro sistema
operativo antivirus que muchas veces ayudan a evitar todos estos crímenes, así también se
pueden utilizar otras herramientas como la actualización periódica de contraseñas, o utilizar
una pregunta secreta.
Por lo que al colocar en nuestro sistema un medio de alerta temprana que permita verificar
o detectar la amenaza podremos evitar ser víctimas de fraude y delitos en la web.
BIBLIOGRAFIA
•https://www.akamai.com/es/es/resources/network-security.jsp
©2020 Akami Technologies
https://sites.google.com/site/comdatosgrupo4/contenidos/cap6_princ-seg-redes
http://www.adminso.es/index.php/4._Medidas_de_seguridad_en_los_sistemas_inform
%C3%A1ticos
•http://download.beta.mcafee.com/webhelp/4/1034/GUID-3DF32A80-9646-4604-AFEF-
19BB9CBAE8C5.html
Copyright © 2010 McAfee, Inc. Reservados todos los derechos
•https://www.gadae.com/blog/diferencia-entre-antivirus-firewall-y-anti-spyware/
https://www.pandasecurity.com/es/security-info/zombie/