0% encontró este documento útil (0 votos)
17 vistas12 páginas

Seguridad en La Red

Este documento trata sobre la seguridad en las redes y describe varios métodos y sistemas para garantizar la seguridad, como firewalls, encriptación, autenticación y antivirus. También explica amenazas comunes a la seguridad de redes e identifica medidas para prevenir, detectar e responder a estas amenazas.

Cargado por

Junior Chan
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
17 vistas12 páginas

Seguridad en La Red

Este documento trata sobre la seguridad en las redes y describe varios métodos y sistemas para garantizar la seguridad, como firewalls, encriptación, autenticación y antivirus. También explica amenazas comunes a la seguridad de redes e identifica medidas para prevenir, detectar e responder a estas amenazas.

Cargado por

Junior Chan
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 12

INSTITUTO TECNOLÓGICO HOWARD W.

HUNTER
4TO. BACHIILER EN CIENCIAS Y LETRAS
CON ORIENTACIÓN EN COMPUTACIÓN

CÁTEDRA: SISTEMA INSTALACION DE SOFTWARE


CATEDRÁTICO: JONATHAN COCON

TEMA: SEGURIDAD EN LA RED

ESTUDIANTE:
CHAN POL,JUNIOR WILFREDO ANTONIO
Contenido
INTRODUCCION.................................................................................................................3
OBJETIVO............................................................................................................................4
SEGURIDAD EN LA RED....................................................................................................5
Métodos de seguridad de red..............................................................................................6
Los mecanismos de seguridad se dividen en tres grupos:.................................................7
Sistemas y medidas que ayudan a garantizar la seguridad de la red:...............................8
Funciones de Anti-Virus y Anti-Spyware............................................................................8
Autenticacion................................................................................................................10
Monitoreo.....................................................................................................................11
CONCLUSION....................................................................................................................11
BIBLIOGRAFIA.................................................................................................................12
INTRODUCCION

La seguridad en la red es un campo crucial en la era digital, donde la interconexión global a


través de internet ha llevado a una creciente dependencia en la tecnología para
comunicarnos, trabajar y realizar transaccionesLa seguridad en la red se refiere a las
medidas y prácticas diseñadas para proteger la integridad, la confidencialidad y la
disponibilidad de la información y los sistemas en línea.En un mundo donde los
ciberataques son cada vez más sofisticados y frecuentes, la seguridad en la red se ha
convertido en una preocupación primordial para individuos, empresas y gobiernos.

La protección de datos sensibles, la prevención del acceso no autorizado, la detección de


intrusiones y la respuesta eficaz a incidentes son componentes clave de una estrategia de
seguridad en la red robusta.Las amenazas a la seguridad en la red pueden variar desde virus
y malware hasta ataques de phishing, ransomware, y vulnerabilidades en el software y las
redes.La seguridad de las redes es el área de la ciberseguridad que se centra en la
protección de las redes informáticas frente a las ciberamenazas.
OBJETIVO
El principal objetivo de la seguridad de la red es la integridad, confidencialidad y
disponibilidad de la información y los sistemas en línea.Esto se logra a través de una serie
de medidas y prácticas diseñadas para prevenir, detectar y responder a amenazas y
vulnerabilidades en el entorno digital. Proteger la integridad de los datos: Garantizar que la
información no sea alterada o modificada de manera no autorizada durante su transmisión o
almacenamiento en la red.

Preservar la confidencialidad de la información: Asegurar que la información sensible esté


protegida contra el acceso no autorizado, tanto durante la transmisión como en
reposo.Garantizar la disponibilidad de los sistemas y servicios: Mantener la funcionalidad y
el acceso continuo a los recursos de red para usuarios legítimos, evitando interrupciones
causadas por ataques maliciosos o fallos técnicos.Prevenir y detectar intrusiones: Identificar
y mitigar posibles amenazas y ataques cibernéticos antes de que causen daño significativo a
los sistemas y datos de la red.
SEGURIDAD EN LA RED

La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y


supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una
red informática y sus recursos accesibles, así como de prevenir y proteger contra la
intrusión no autorizada en redes corporativas.La seguridad de redes involucra la
autorización del acceso a datos en la red, que es controlada por el administrador de red. Los
usuarios eligen o se les asigna una identificación y contraseña u otra información de
autenticación que les permite acceder a información y programas dentro de sus
autorizaciones.

La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como
privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre
empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como
dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad de la red
está presente en organizaciones, empresas y otros tipos de instituciones. Hace como su
nombre indica: protege la red, además de proteger y supervisar las operaciones que se
realizan.

Existen dos grandes peligros potenciales que pueden comprometer la red:

Ataques indiscriminados: son los más comunes, y los menos dañinos, dentro de esta
categoría entran los códigos maliciosos como virus, malware entre otros, los cuales no son
más que códigos de programación diseñados para introducirse en los sistemas y producir en
ellos diversos efectos. Debido a su carácter general, existen maneras muy comunes de
defenderse como antivirus, antispyware.

Ataques a medida: son menos comunes y mucho más dañinos, en este caso el ataque está
centralizado y focalizado hacia algún punto en particular, por lo que las medidas para
refrendarse de mismo no son eficientes ya que el ataque puede ser de cualquier forma.
Métodos de seguridad de red
Un adecuado plan de seguridad debe comprender ciertos elementos necesarios para
asegurar que el plan funciones correctamente, por lo que, para implementar este tipo de
defensa en profundidad, hay una variedad de técnicas especializadas y tipos de seguridad de
red.

Autenticación: es el proceso de verificar a los usuarios antes de dejarlos entrar en el


sistema, esto se realiza comparando la información recibida con aquella almacenada en una
base de datos.

Control de acceso: debe poder bloquear a usuarios y dispositivos no autorizados de su red.


Los usuarios que tienen acceso autorizado a Internet solo han sido autorizados para utilizar
el sitio web.

Confidencialidad e integridad: la confidencialidad se refiere a asegurar que la información


no sea revelada a personas no autorizadas, y se proteja contra ataques pasivos.

No Repudiación: es el proceso mediante el cual se obtiene una prueba irrefutable de que


ambas partes son quienes dicen ser, de manera que ninguna pueda negar la comunicación.

Técnicas de Encriptación: se refiere a ciertos mecanismos que van a permitir mantener la


confidencialidad de los datos.

Mecanismos de prevención

Son todas aquellas acciones que van encaminadas a prevenir cualquier amenaza a la
confidencialidad, integridad, no repudio y disponibilidad de los elementos críticos del
sistema. Por la propia definición de estas características, también se debe proporcionar
mecanismos de autentificación y de control de acceso que garanticen la identificación,
autentificación y gestión de perfiles aplicables a los recursos para determinar qué usuario y
bajo qué condiciones pueden o no acceder al recurso solicitado para la acción indicada
Los mecanismos de seguridad se dividen en tres grupos:
1. Prevención:

Evitan desviaciones respecto a la política de seguridad.

Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible


atacante capture (y entienda) información en un sistema de red.

2. Detección:

Detectan las desviaciones si se producen, violaciones o intentos de violación de la


seguridad del sistema.

Ejemplo: la herramienta Tripwire para la seguridad de los archivos.

3. Recuperación:

Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar
su normal funcionamiento.

Sistemas y medidas que ayudan a garantizar la seguridad de la red:


Antivirus: Este software ayuda a proteger de los virus que llegan por cualquier medio de
almacenamiento u otra fuente.

Firewalls (cortafuegos): Es un sistema que ejerce la política de seguridad establecida,


filtrando los accesos a la red y bloqueando el acceso a personas no autorizadas. Una vez
instalado se debe mantener el Firmware actualizado en todo momento.

Proxy: El servidor Proxy se considera un complemento del firewall ya que es un


intermediario que permite el control de acceso, el registro del tráfico, la mejora de
rendimiento, el anonimato de la comunicación entre otros.
Redes privadas virtuales (VPN): Una extensión de red segura que se crea sin que los
dispositivos estén conectados entre sí físicamente. Cuando utilizamos una VPN nos
conectamos a los servicios de Internet de nuestro proveedor y no de manera directa. La
VPN garantiza la confidencialidad de los datos.

Funciones de Anti-Virus y Anti-Spyware


El antivirus: es un programa que protege el equipo frente a las últimas amenazas contra la
seguridad, el cual detecta la presencia de virus informáticos (malware) incluidos virus,
troyanos, cookies de rastreo, rootkits, bots, spyware, adware y otros programas
potencialmente no deseados, y los elimina o repara Firewall, o cortafuegos, es una parte de
la red o el sistema que se realiza para bloquear accesos no autorizados y permitiendo los
que sí lo están.

Se pueden hacer por medio de software o hardware, y permiten una mayor protección a las
redes, especialmente importante en empresas que cuentan con datos que han de ser bien
protegidos.El antispyware es un conjunto de herramientas que sirven para prevenir y
eliminar Spywares (espías o programas que recopilan información del ordenador para
transmitirla a otras personas sin el consentimiento ni conocimiento del propietario del
ordenador).

PC ZOMBIE:

En informática, un zombie - o zombi - es un ordenador conectado a la red que ha sido


comprometido por un hacker, un virus informático o un troyano. Puede ser utilizado para
realizar distintas tareas maliciosas de forma remota.Es la denominación que se asigna a
computadores personales que, tras haber sido infectados por algún tipo de malware, pueden
ser usadas por una tercera persona para ejecutar actividades hostiles. Un hacker transforma
ordenadores en zombie usando pequeños programas, los instala mediante emails, p2p y o
una web corriente.

Características

• Necesitan ordenadores siempre encendidos y con acceso libre a Internet.

• Son capturadas por hackers e invadidas con virus o software malicioso.


• Son manipuladas de forma remota para cometer cyberdelitos.

• El dueño de la computadora no sabe que está siendo utilizado por terceros.

Tecnologías

• Trend Micro Smart, Protection Network

• Formadas por 3 núcleos: Reputación de Email, Reputación Web, Reputación de


Archivos.

Software

• AVG, Anti virus

• Panda

• ES ET NOD 32

• McAfee Virus Scan Se compra el programa en el mercado negro y se administra


desde el hogar.
Autenticacion
La autenticación es el proceso de verificar la identidad de un usuario o dispositivo que
intenta acceder a un sistema o recurso en la red. Este proceso generalmente implica la
presentación de credenciales, como nombres de usuario y contraseñas, tarjetas de acceso,
certificados digitales, huellas dactilares u otros métodos biométricos.

El objetivo de la autenticación es asegurarse de que solo los usuarios autorizados tengan


acceso a los recursos y la información protegida en la red. Además de la autenticación
básica, se pueden implementar métodos adicionales, como la autenticación de dos factores
o la autenticación multifactor para agregar capas adicionales de seguridad y mitigar el
riesgo de acceso no autorizado.

Monitoreo
El monitoreo en la seguridad de la red implica supervisar constantemente el tráfico de red,
los eventos del sistema y otras actividades para detectar posibles amenazas, intrusiones o
anomalías.Esto se puede lograr mediante el uso de herramientas y tecnologías de monitoreo
de red, como firewalls, sistemas de detección y prevención de intrusiones , sistemas de
gestión de registros , análisis de comportamiento de usuario y análisis de tráfico de red.

El monitoreo proactivo permite a los administradores de seguridad identificar y responder


rápidamente a actividades sospechosas o maliciosas, lo que ayuda a prevenir incidentes de
seguridad y minimizar el impacto en caso de que ocurran.

CONCLUSION
La web nos ofrece muchas facilidades, pero también existen riesgos a través de virus
informáticos, que facilitan la extracción de información personal de forma ilegal a través de
Malware para cometer fraudes y delitos en la web. Un virus informático ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. Estos virus informáticos muchas veces vienen en correos electrónicos no deseados
– (spam) también los vemos en anuncios, propagandas u ofertas que ofrecen algún
beneficio (scam).
También exiten virus más peligrosos que bloquean las computadoras dejándolas inservibles
y las pone al servicio de botweb manejadas por hackers (Pc Zombie) y otros que inactivan
la computadora y la víctima recibe un mensaje, como una extorsiónes o amenzas en los que
exigen dinero a cambio de devolver la computadora a la normalidad (Ramsomware)
Derivado del peligro que se corre en la web, se deben implementar en nuestro sistema
operativo antivirus que muchas veces ayudan a evitar todos estos crímenes, así también se
pueden utilizar otras herramientas como la actualización periódica de contraseñas, o utilizar
una pregunta secreta.
Por lo que al colocar en nuestro sistema un medio de alerta temprana que permita verificar
o detectar la amenaza podremos evitar ser víctimas de fraude y delitos en la web.

BIBLIOGRAFIA
•https://www.akamai.com/es/es/resources/network-security.jsp
©2020 Akami Technologies

https://sites.google.com/site/comdatosgrupo4/contenidos/cap6_princ-seg-redes

http://www.adminso.es/index.php/4._Medidas_de_seguridad_en_los_sistemas_inform
%C3%A1ticos

•http://download.beta.mcafee.com/webhelp/4/1034/GUID-3DF32A80-9646-4604-AFEF-
19BB9CBAE8C5.html
Copyright © 2010 McAfee, Inc. Reservados todos los derechos

•https://www.gadae.com/blog/diferencia-entre-antivirus-firewall-y-anti-spyware/

https://www.pandasecurity.com/es/security-info/zombie/

También podría gustarte