Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD TÉCNICA DE MANABÍ FACULTAD DE CIENCIAS INFORMÁTICAS TELECOMUNICACIONES MATERIA: REDES DE COMPUTADORAS ACTIVIDAD DOCENCIA MC ESTUDIANTE: FLORES MANTUANO LETTY STEFANIA DOCENTE: MG. DAVID ZAMBRANO MONTENEGRO NIVEL: CUARTO SEMESTRE PARALELO: “A” PERIODO: MAYO 2023 - SEPTIEMBRE 2023 Seguridad en redes de computadoras: amenazas y medidas de protección. La seguridad en las redes de computadoras es de vital importancia en la era digital en la que vivimos. Con el continuo avance de la tecnología y la creciente dependencia de las redes para la comunicación, el intercambio de información y la realización de transacciones comerciales, la seguridad se ha convertido en un aspecto crítico para garantizar la confidencialidad, integridad y disponibilidad de los datos. La importancia de la seguridad en las redes de computadoras radica en varios aspectos clave. En primer lugar, la seguridad es fundamental para proteger la privacidad y la confidencialidad de la información. La falta de seguridad puede resultar en la filtración de datos confidenciales, lo que puede tener graves repercusiones tanto para las personas como para las organizaciones. (Tanenbaum, 2003) En segundo lugar, la seguridad en las redes de computadoras es esencial para garantizar la integridad de los datos. Esto implica proteger la información contra cualquier modificación o alteración no autorizada. Sin medidas de seguridad adecuadas, los datos pueden ser manipulados En tercer lugar, la seguridad en las redes es crucial para garantizar la disponibilidad de los servicios y sistemas. Los ataques cibernéticos, como los ataques de denegación de servicio (DDoS), pueden dejar inoperativos los servicios y sistemas de red, causando interrupciones en la comunicación, pérdida de productividad y daños financieros. Además, la seguridad en las redes de computadoras también es importante para proteger la reputación y la imagen de las organizaciones. Un incidente de seguridad puede dañar seriamente la confianza de los clientes y el público en general, lo que puede tener un impacto duradero en la reputación y los resultados comerciales de una empresa. Es fundamental implementar medidas de seguridad efectivas, como firewalls, sistemas de detección de intrusiones y encriptación de datos, para proteger las redes de las amenazas y los ataques cibernéticos en constante evolución. La seguridad en redes de computadoras se ocupa de proteger los sistemas informáticos interconectados contra amenazas y vulnerabilidades. Estas amenazas pueden variar desde ataques de malware y piratería informática hasta ingeniería social y fugas de información. En el contexto de la seguridad de redes de computadora, se utilizan tres conceptos fundamentales para garantizar la protección de la información: confidencialidad, integridad y disponibilidad. Estos conceptos se conocen comúnmente como el triángulo CIA (Confidentiality, Integrity, Availability). (Samonas, 2014) 1. Acceso no autorizado: Se refiere a la intrusión no autorizada en una red o sistema informático por parte de individuos o entidades no autorizadas. Los intrusos pueden intentar obtener acceso a datos confidenciales, robar información o realizar actividades maliciosas en la red. Medidas de protección: Implementar autenticación de usuarios con contraseñas seguras. Utilizar métodos de autenticación multifactorial. Establecer permisos y privilegios adecuados para limitar el acceso a información confidencial. Uso de firewalls y sistemas de detección de intrusiones para detectar y bloquear intentos de acceso no autorizado. Los programas antivirus convencionales, como Avast, Norton, McAfee, Kaspersky, pueden ayudar a detectar y eliminar malware y otros programas maliciosos que pueden permitir el acceso no autorizado a la red. (Ayala, 2013) 2. Interceptación de datos: Es la captura no autorizada de información que se transmite a través de una red. Los atacantes pueden utilizar técnicas como la escucha de redes (sniffing) para interceptar datos sensibles, como contraseñas, información financiera o datos personales. - Medidas de protección: Utilizar cifrado para proteger la confidencialidad de los datos en tránsito. Implementar redes privadas virtuales (VPN) para establecer conexiones seguras y cifradas. Utilizar protocolos de seguridad, como HTTPS, para proteger las comunicaciones en la web. Software antivirus: Avast Antivirus, Bitdefender Antivirus, AVG Antivirus. VPN: NordVPN, ExpressVPN, CyberGhost. 3. Ataques de malware: El malware es un término general que abarca una variedad de software malicioso, como virus, gusanos, troyanos y ransomware. Estos programas malignos se diseñan para infiltrarse en sistemas y redes, dañar datos, robar información o controlar los dispositivos comprometidos. Medidas de protección: Mantener el software y los sistemas operativos actualizados con los últimos parches de seguridad. Utilizar software antivirus y antimalware actualizado y realizar escaneos regulares. Ejecutar aplicaciones en entornos aislados o sandbox para limitar su impacto en caso de infección. Software antivirus: Malwarebytes, Avira Antivirus, ESET NOD32 Antivirus. Antimalware: HitmanPro, Spybot - Buscar y destruir, SUPERAntiSpyware. 4. Ataques de denegación de servicio (DDoS): Se trata de un ataque en el que un gran número de solicitudes o tráfico malicioso se envía a un servidor o red, con el objetivo de saturar los recursos y hacer que el servicio sea inaccesible para los usuarios legítimos (Narváez, 2010) Medidas de protección: Implementar firewalls y sistemas de prevención de intrusiones (IPS) para detectar y mitigar ataques DDoS. Utilizar servicios de mitigación de DDoS proporcionados por proveedores especializados. Configurar sistemas para limitar el ancho de banda y el número de conexiones de entrada. Software de mitigación DDoS: Cloudflare, Akamai, Arbor Networks. Sistemas de prevención de intrusiones (IPS): Snort, Cisco Firepower, McAfee Network Security Platform. 5. Suplantación de identidad (phishing): Es una técnica en la que los atacantes se hacen pasar por entidades legítimas, como empresas o instituciones, para engañar a los usuarios y obtener información confidencial, como contraseñas, números de tarjetas de crédito o datos personales. Medidas de protección: Educar a los usuarios sobre las técnicas de phishing y cómo identificar correos electrónicos o sitios web fraudulentos. Utilizar filtros de correo electrónico y antispam para detectar y bloquear correos de phishing. Implementar sistemas de autenticación fuerte para proteger las credenciales de usuario. Software de seguridad de correo electrónico: Proofpoint, Barracuda Essentials, Mimecast. Herramientas de filtrado de phishing: Microsoft Defender para Office 365, Google Workspace (Gmail) Anti-Phishing. 6. Fugas de información: Se refiere a la divulgación no autorizada de información sensible o confidencial. Esto puede ocurrir debido a errores humanos, fallas en la seguridad de la red, ataques cibernéticos o filtraciones intencionadas. Medidas de protección: Establecer políticas de control de acceso y clasificación de datos para restringir el acceso a la información sensible. Utilizar técnicas de cifrado para proteger los datos en reposo y en tránsito. Implementar sistemas de prevención de pérdida de datos (DLP) para detectar y evitar la filtración de información. Software de prevención de pérdida de datos (DLP): Symantec Data Loss Prevention, McAfee DLP, Forcepoint DLP. Soluciones de cifrado de datos: BitLocker, VeraCrypt, Sophos SafeGuard Encryption. 7. Ataques de fuerza bruta: Es un método enel que los atacantes intentan adivinar contraseñas o claves de cifrado probando todas las combinaciones hasta posibles encontrar la correcta. Este enfoque puede ser utilizado para obtener acceso no autorizado a sistemas o cuentas protegidas. Medidas de protección: Implementar bloqueos temporales después de varios intentos fallidos de inicio de sesión. Utilizar contraseñas fuertes y cambiarlas regularmente. Utilizar sistemas de detección de intrusos (IDS) para identificar patrones de ataques de fuerza bruta. 8. Ataques de ingeniería social: Consiste en manipular psicológicamente a las personas para obtener información confidencial o realizar acciones no deseadas. Los atacantes pueden utilizar técnicas como la manipulación emocional, la persuasión o la falsificación de identidad para engañar a los usuarios y obtener acceso a información privilegiada. Medidas de protección: Educar a los usuarios sobre las tácticas comunes de ingeniería social y cómo evitar caer en ellas. Establecer políticas de seguridad claras y fomentar una cultura de seguridad en la organización. Implementar filtros de correo electrónico y antispam para detectar y bloquear correos de phishing y otros ataques de ingeniería social. Es importante que las organizaciones realicen evaluaciones de riesgos y diseñen estrategias de seguridad personalizadas según sus necesidades específicas. La seguridad cibernética es un campo en constante evolución, por lo que las amenazas pueden variar con el tiempo. Es importante destacar que hay una amplia variedad de software antivirus y de seguridad en el mercado, y las opciones pueden variar según las necesidades y preferencias individuales. Es recomendable investigar y seleccionar las soluciones más adecuadas para proteger una red o sistema en particular. En conclusión, la seguridad en redes de computadoras es un aspecto crítico en el entorno digital actual. A medida que aumenta la dependencia de la tecnología y la interconectividad, es esencial proteger la confidencialidad, integridad y disponibilidad de la información frente a las numerosas amenazas cibernéticas existentes. Es de vital importancia mantenerse actualizado sobre las últimas amenazas y soluciones de protección, realizar evaluaciones periódicas de seguridad y estar preparado para responder a posibles incidentes. Referencias Ayala, C. G. (2013). Sistema para Restringir el Acceso no Autorizado a Consolas de Administración y Monitoreo, basado en Reconocimiento de Patrones mediante Tecnología Kinect. GEEKS DECC-REPORTS, 4(1). Narváez, D. R. (2010). Evaluación de ataques de Denegación de servicio DoS y DDoS, y mecanismos de protección. . GEEKS DECC-REPORTS, 2(1). Samonas, S. y. (2014). La CIA contraataca: redefiniendo la confidencialidad, la integridad y la disponibilidad en seguridad. Seguridad del Sistema de Información, 10 (3). Tanenbaum, A. S. (2003). Redes de computadoras. Pearson educación.
Compartir