¿Estás seguro?

¿Qué es?

La seguridad en la red se puede definir como cualquier actividad diseñada para proteger una red. Estas actividades protegen la fiabilidad, integridad y seguridad de la red y los datos.

Una red sin seguridad es vulnerable a

Actividades de reconocimiento de sistemas 

Se busca información sobre las redes y los sistemas de alguna organización, realizando un escaneo de los puertos que están abiertos, versiones del sistema operativo y aplicaciones.

espiar1

Detección de vulnerabilidad en los sistemas

Detectan y documentan las vulnerabilidades de un sistema informático para poder crear herramientas que permitan explorarlas fácilmente.

shutterstock_120270769-680x365

Modificación del contenido y secuencia de los mensajes

Se mandan mensajes o documentos que ya se habían mandado pero modificado maliciosamente.

introduccion_seguridad_html_m5e559c5b

 

Análisis del trafico

Se observa el trafico de datos transmitido por la red.

Suplantación de identidad

Un atacante logra cambiar el encabezado de los paquetes para poder hacerse pasar por algún sistema conocido

ing_social_00

Protegete

Uso de contraseñas adecuadas

– No debe tener menos de siete dígitos.
– Debemos mezclar mayúsculas y minúsculas, letras y números.
– No debe contener el nombre de usuario.
– Debe cambiarse periódicamente.

the-use-of-passwords-in-a-technological-evolution

Encriptación de datos

Se trata del cifrado de datos con el que se garantiza que:

– Nadie lea la información por el camino.
– El remitente sea realmente quien dice ser.
– El contenido del mensaje enviado, no sea modificado en su tránsito.

robo-de-informacic3b3n

Software de seguridad adecuados

– El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo.
– El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.
– Software Antispam: Son filtros que detectan el correo basura.
– Software Antispyware: orientados a la detección, bloqueo y eliminación de software espía.

shutterstock_130765949

Firewall

Un firewall es un software, que se instala en el equipo y que funciona como un cortafuegos entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las transmisiones que pasan de una red a la otra.

firewall

Copia de seguridad

Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido.

imagen-destacada1

Ataques más comunes

En un estudio hecho por McAfee Labs este año, se determinó que estos son los ataques más populares a la red.

Top 7 Network Attack Types in 2016

¿Cómo combatir estos ataques?

Algunas maneras de combatir estos ataques tan comunes son recomendaciones muy obvias para algunos, pero para otras personas son algo que en su vida habían pensado. Por ejemplo, para prevenir ataques mientras navegas por Internet, algo elemental es no darle clic a cualquier publicidad que salga en tu pantalla con mensajes como “Has ganado un millón de dólares” o “tenemos una sorpresa para ti”. Como adelanté, esto es demasiado obvio para algunos, pero para otros (por lo general, usuarios mayores) puede ser algo nuevo, de lo que no tenían ni idea. Y esta publicidad generalmente surge cuando entramos a sitios poco confiables, algo que también de preferencia debemos evitar. Otra cosa que debemos tomar en cuenta es siempre descargar software de sitios oficiales (aunque a veces no sea gratis). Si bajamos programas o archivos de páginas raras, que te mandan a otras páginas a descargar lo que deseas o te piden que pongas tu celular, es muy probable que tengan cosas raras dentro. Quizá no, pero no sabemos.

Otras cosas a tomar en cuenta es lo que recién se habló en clase y en este post más arriba: de usar distintas y más fuertes contraseñas para las distintas cuentas que tenemos. También algo que quizá los usuarios inexpertos no toman en consideración es revisar si las páginas que visitamos para realizar compras o para revisar nuestro correo comienzan con “https”. Es muy sencillo imitar páginas como Facebook o una página bancaria para que pongas información como tu contraseña o tu tarjeta.

Finalmente, ataques que pasan desapercibidos por la mayoría son, por ejemplo, los de DNS o SSL. Algunas recomendaciones que se dan es usar un puerto dinámico, en el caso de ataques DNS. Otros tipos de ataques se pueden encontrar más arriba en esta publicación o en este excelente artículo http://www.calyptix.com/top-threats/top-7-network-attack-types-2016/ (de donde obtuvimos la gráfica de los tipos de ataques).

Fin del comunicado.

(Entrada redactada por Fredele, Cansweb, Noel y Héctor H.F.)

Deja un comentario