Logo Studenta

LETTY_FLORES_DMC

¡Estudia con miles de materiales!

Vista previa del material en texto

UNIVERSIDAD TÉCNICA DE MANABÍ 
FACULTAD DE CIENCIAS INFORMÁTICAS 
TELECOMUNICACIONES 
MATERIA: 
REDES DE COMPUTADORAS 
 ACTIVIDAD DOCENCIA MC 
ESTUDIANTE: 
FLORES MANTUANO LETTY STEFANIA 
DOCENTE: 
 MG. DAVID ZAMBRANO MONTENEGRO 
NIVEL: 
 CUARTO SEMESTRE 
 PARALELO: 
“A” 
PERIODO: 
 MAYO 2023 - SEPTIEMBRE 2023 
 
 
 
 
 
 
 
 
 
 
 
 
Seguridad en redes de computadoras: amenazas y medidas de 
protección. 
La seguridad en las redes de computadoras es de vital importancia en la era digital en la 
que vivimos. Con el continuo avance de la tecnología y la creciente dependencia de las 
redes para la comunicación, el intercambio de información y la realización de 
transacciones comerciales, la seguridad se ha convertido en un aspecto crítico para 
garantizar la confidencialidad, integridad y disponibilidad de los datos. 
La importancia de la seguridad en las redes de computadoras radica en varios aspectos 
clave. En primer lugar, la seguridad es fundamental para proteger la privacidad y la 
confidencialidad de la información. La falta de seguridad puede resultar en la filtración 
de datos confidenciales, lo que puede tener graves repercusiones tanto para las personas 
como para las organizaciones. (Tanenbaum, 2003) 
En segundo lugar, la seguridad en las redes de computadoras es esencial para garantizar 
la integridad de los datos. Esto implica proteger la información contra cualquier 
modificación o alteración no autorizada. Sin medidas de seguridad adecuadas, los datos 
pueden ser manipulados 
En tercer lugar, la seguridad en las redes es crucial para garantizar la disponibilidad de 
los servicios y sistemas. Los ataques cibernéticos, como los ataques de denegación de 
servicio (DDoS), pueden dejar inoperativos los servicios y sistemas de red, causando 
interrupciones en la comunicación, pérdida de productividad y daños financieros. 
Además, la seguridad en las redes de computadoras también es importante para proteger 
la reputación y la imagen de las organizaciones. Un incidente de seguridad puede dañar 
seriamente la confianza de los clientes y el público en general, lo que puede tener un 
impacto duradero en la reputación y los resultados comerciales de una empresa. 
Es fundamental implementar medidas de seguridad efectivas, como firewalls, sistemas de 
detección de intrusiones y encriptación de datos, para proteger las redes de las amenazas 
y los ataques cibernéticos en constante evolución. 
 
 
 
 
 
La seguridad en redes de computadoras se ocupa de proteger los sistemas informáticos 
interconectados contra amenazas y vulnerabilidades. Estas amenazas pueden variar desde 
ataques de malware y piratería informática hasta ingeniería social y fugas de información. 
En el contexto de la seguridad de redes de computadora, se utilizan tres conceptos 
fundamentales para garantizar la protección de la información: confidencialidad, 
integridad y disponibilidad. Estos conceptos se conocen comúnmente como el triángulo 
CIA (Confidentiality, Integrity, Availability). (Samonas, 2014) 
1. Acceso no autorizado: 
Se refiere a la intrusión no autorizada en una red o sistema informático por parte de 
individuos o entidades no autorizadas. Los intrusos pueden intentar obtener acceso a 
datos confidenciales, robar información o realizar actividades maliciosas en la red. 
Medidas de protección: 
 Implementar autenticación de usuarios con contraseñas seguras. 
 Utilizar métodos de autenticación multifactorial. 
 Establecer permisos y privilegios adecuados para limitar el acceso a información 
confidencial. 
 Uso de firewalls y sistemas de detección de intrusiones para detectar y bloquear 
intentos de acceso no autorizado. 
Los programas antivirus convencionales, como Avast, Norton, McAfee, Kaspersky, 
pueden ayudar a detectar y eliminar malware y otros programas maliciosos que pueden 
permitir el acceso no autorizado a la red. (Ayala, 2013) 
2. Interceptación de datos: 
Es la captura no autorizada de información que se transmite a través de una red. Los 
atacantes pueden utilizar técnicas como la escucha de redes (sniffing) para interceptar 
datos sensibles, como contraseñas, información financiera o datos personales. 
 - Medidas de protección: 
 Utilizar cifrado para proteger la confidencialidad de los datos en tránsito. 
 Implementar redes privadas virtuales (VPN) para establecer conexiones 
seguras y cifradas. 
 Utilizar protocolos de seguridad, como HTTPS, para proteger las 
comunicaciones en la web. 
Software antivirus: Avast Antivirus, Bitdefender Antivirus, AVG Antivirus. 
VPN: NordVPN, ExpressVPN, CyberGhost. 
 
3. Ataques de malware: 
El malware es un término general que abarca una variedad de software malicioso, 
como virus, gusanos, troyanos y ransomware. Estos programas malignos se diseñan 
para infiltrarse en sistemas y redes, dañar datos, robar información o controlar los 
dispositivos comprometidos. 
 Medidas de protección: 
 Mantener el software y los sistemas operativos actualizados con los últimos 
parches de seguridad. 
 Utilizar software antivirus y antimalware actualizado y realizar escaneos 
regulares. 
 Ejecutar aplicaciones en entornos aislados o sandbox para limitar su impacto 
en caso de infección. 
Software antivirus: Malwarebytes, Avira Antivirus, ESET NOD32 Antivirus. 
Antimalware: HitmanPro, Spybot - Buscar y destruir, SUPERAntiSpyware. 
 
4. Ataques de denegación de servicio (DDoS): 
Se trata de un ataque en el que un gran número de solicitudes o tráfico malicioso se 
envía a un servidor o red, con el objetivo de saturar los recursos y hacer que el servicio 
sea inaccesible para los usuarios legítimos (Narváez, 2010) 
 Medidas de protección: 
 Implementar firewalls y sistemas de prevención de intrusiones (IPS) para 
detectar y mitigar ataques DDoS. 
 Utilizar servicios de mitigación de DDoS proporcionados por proveedores 
especializados. 
 Configurar sistemas para limitar el ancho de banda y el número de conexiones 
de entrada. 
Software de mitigación DDoS: Cloudflare, Akamai, Arbor Networks. 
Sistemas de prevención de intrusiones (IPS): Snort, Cisco Firepower, McAfee Network 
Security Platform. 
 
5. Suplantación de identidad (phishing): 
Es una técnica en la que los atacantes se hacen pasar por entidades legítimas, como 
empresas o instituciones, para engañar a los usuarios y obtener información 
confidencial, como contraseñas, números de tarjetas de crédito o datos personales. 
 Medidas de protección: 
 Educar a los usuarios sobre las técnicas de phishing y cómo identificar correos 
electrónicos o sitios web fraudulentos. 
 Utilizar filtros de correo electrónico y antispam para detectar y bloquear 
correos de phishing. 
 Implementar sistemas de autenticación fuerte para proteger las credenciales de 
usuario. 
Software de seguridad de correo electrónico: Proofpoint, Barracuda Essentials, Mimecast. 
Herramientas de filtrado de phishing: Microsoft Defender para Office 365, Google 
Workspace (Gmail) Anti-Phishing. 
 
6. Fugas de información: 
Se refiere a la divulgación no autorizada de información sensible o confidencial. Esto 
puede ocurrir debido a errores humanos, fallas en la seguridad de la red, ataques 
cibernéticos o filtraciones intencionadas. 
 Medidas de protección: 
 Establecer políticas de control de acceso y clasificación de datos para restringir 
el acceso a la información sensible. 
 Utilizar técnicas de cifrado para proteger los datos en reposo y en tránsito. 
 Implementar sistemas de prevención de pérdida de datos (DLP) para detectar 
y evitar la filtración de información. 
Software de prevención de pérdida de datos (DLP): Symantec Data Loss Prevention, 
McAfee DLP, Forcepoint DLP. 
Soluciones de cifrado de datos: BitLocker, VeraCrypt, Sophos SafeGuard Encryption. 
 
7. Ataques de fuerza bruta: 
Es un método enel que los atacantes intentan adivinar contraseñas o claves de cifrado 
probando todas las combinaciones hasta posibles encontrar la correcta. Este enfoque 
puede ser utilizado para obtener acceso no autorizado a sistemas o cuentas protegidas. 
 Medidas de protección: 
 Implementar bloqueos temporales después de varios intentos fallidos de inicio 
de sesión. 
 Utilizar contraseñas fuertes y cambiarlas regularmente. 
 Utilizar sistemas de detección de intrusos (IDS) para identificar patrones de 
ataques de fuerza bruta. 
 
8. Ataques de ingeniería social: 
Consiste en manipular psicológicamente a las personas para obtener información 
confidencial o realizar acciones no deseadas. Los atacantes pueden utilizar técnicas 
como la manipulación emocional, la persuasión o la falsificación de identidad para 
engañar a los usuarios y obtener acceso a información privilegiada. 
 Medidas de protección: 
 Educar a los usuarios sobre las tácticas comunes de ingeniería social y cómo 
evitar caer en ellas. 
 Establecer políticas de seguridad claras y fomentar una cultura de seguridad en 
la organización. 
 Implementar filtros de correo electrónico y antispam para detectar y bloquear 
correos de phishing y otros ataques de ingeniería social. 
 
Es importante que las organizaciones realicen evaluaciones de riesgos y diseñen 
estrategias de seguridad personalizadas según sus necesidades específicas. La seguridad 
cibernética es un campo en constante evolución, por lo que las amenazas pueden variar 
con el tiempo. Es importante destacar que hay una amplia variedad de software antivirus 
y de seguridad en el mercado, y las opciones pueden variar según las necesidades y 
preferencias individuales. Es recomendable investigar y seleccionar las soluciones más 
adecuadas para proteger una red o sistema en particular. 
En conclusión, la seguridad en redes de computadoras es un aspecto crítico en el entorno 
digital actual. A medida que aumenta la dependencia de la tecnología y la 
interconectividad, es esencial proteger la confidencialidad, integridad y disponibilidad de 
la información frente a las numerosas amenazas cibernéticas existentes. Es de vital 
importancia mantenerse actualizado sobre las últimas amenazas y soluciones de 
protección, realizar evaluaciones periódicas de seguridad y estar preparado para 
responder a posibles incidentes. 
 
 
 
 
 
 
 
 
 
Referencias 
Ayala, C. G. (2013). Sistema para Restringir el Acceso no Autorizado a Consolas de 
Administración y Monitoreo, basado en Reconocimiento de Patrones mediante 
Tecnología Kinect. GEEKS DECC-REPORTS, 4(1). 
Narváez, D. R. (2010). Evaluación de ataques de Denegación de servicio DoS y DDoS, 
y mecanismos de protección. . GEEKS DECC-REPORTS, 2(1). 
Samonas, S. y. (2014). La CIA contraataca: redefiniendo la confidencialidad, la 
integridad y la disponibilidad en seguridad. Seguridad del Sistema de 
Información, 10 (3). 
Tanenbaum, A. S. (2003). Redes de computadoras. Pearson educación.

Continuar navegando

Materiales relacionados

4 pag.
Seguridad informática

SIN SIGLA

User badge image

Luz Cruz

2 pag.
Seguridad en redes

SIN SIGLA

User badge image

Hebert Sulbaran

3 pag.
ciberseguridad

UAQ

User badge image

nanay contrnay