SEGURIDAD DE REDES



SEGURIDAD DE REDES


¿Cuáles son los principales problemas a los que un usuario particular o empresa se puede enfrentar en materia de seguridad en Internet?

·         Contraseñas débiles
A pesar de ser la premisa más fundamental, contraseñas seguras, es a menudo una de las prácticas que mayor se pasa por alto. Muchos usuarios siguen contando con contraseñas inseguras.
·         Predisposición al phishing
El phishing es un método común de robo de identidad que utiliza correos electrónicos falsos para obtener información confidencial de los usuarios. Si eres de los que contesta correos electrónicos en donde te solicitan “información de tu cuenta”, entonces es probable que hayas sido víctima de un fraude de phishing.
·         Falta de respaldo de información
Un usuario puede perder información en imprevistos tales como una falla en el hardware o software, ataque de un virus, eliminación accidental de un archivo entre muchos otros tan comunes. El llevar a cabo procedimientos apropiados para el respaldo de información permite a los usuarios recuperar información en tiempos de crisis. El problema es que esta es otra de las prácticas a las que los usuarios no están acostumbrados.
·         Navegación insegura por internet 
Las vulnerabilidades de los navegadores web pueden comprometer la seguridad de un sistema y su información y hacer más fácil el camino de un hacker para un ataque.  ¿Sabías que el tener instaladas las actualizaciones más recientes y la versión más nueva de un software son tan solo el primer paso a prevenir una amenaza? ¿Las practicas con frecuencia y les dedicas la importancia suficiente?.
·         Uso de software pirata
¿Utilizas softwares o sistemas operativos piratas? Si tu respuesta fue sí, entonces eres más vulnerable, que quien no, a sufrir un ataque. Los softwares piratas pueden ser utilizados para sembrar troyanos y virus en las computadoras y dado que el software carece de respaldo puesto que es pirata, el usuario es privado de soporte técnico quedando a expensas del ataque sin ayuda.


¿Que es el cibercrimen?

Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas​), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.

¿Qué medidas de seguridad se pueden llevar a cabo desde las empresas?

La elevada necesidad del uso de internet y la proliferación de los dispositivos móviles conlleva riesgos de seguridad informática, más frecuentes y peligrosos en el 2017,     y que pueden poner en riesgo una empresa.
Para evitar ser víctima de este delito se deben tener en cuenta ciertos niveles de seguridad en el día a día al trabajar con dispositivos tecnológicos y ordenadores.
IT Process te dice cuáles deben ser las medidas básicas de seguridad informática que se deben tener en cuenta por parte de una empresa.
·         El Antivirus
A estas alturas ya sabrás que el antivirus es un software creado específicamente para la detección y eliminación de software malicioso o malware. Instala, utiliza y mantén actualizados antivirus y antispyware en todos los equipos utilizados en la empresa.
·         Correos electrónicos
Los correos electrónicos son una de las principales formas de vulnerar la seguridad de nuestros ordenadores y dispositivos móviles. Aunque estos incorporan filtros antispam cada vez más potentes no es difícil que se filtre algún correo que lleve adjunto archivos ejecutables o documentos corruptos y que cuya descarga o ejecución implique la inserción de software maliciosos en el sistema.  Por esto evita abrir correos desconocidos, tampoco abras cuentas de correo no autorizadas en tus equipos informáticos de tu empresa.
·         Actualiza los parches de seguridad con la mayor frecuencia posible
En nuestros equipos informáticos disponemos de gran cantidad de aplicaciones y softwares que son actualizados constantemente. Navegadores de internet, software que trabajan en online, juegos, apps de móvil y tablet, clientes de correo entre otros… Debemos tener en cuenta que es muy fácil que se presenten debilidades contra ataques externos. Por eso debemos estar pendientes de las actualizaciones o parches destinados a corregir estas grietas en la seguridad y errores en su funcionalidad.
·         Procura utilizar software con licencia
En el momento de adquirir un nuevo software, debemos estar seguros de la fuente de descarga. Lo recomendado es que los software que necesite nuestra empresa sean de carácter legal. Al hacer esto lograremos 3 cosas importantes: primero, conseguiremos seguridad en nuestro sistema, en segundo lugar conseguiremos un producto de calidad y con un buen rendimiento y en tercer lugar para cumplir los reglamentos de ley.


¿Qué aspectos legales debe tener en cuenta un empresario para proteger su información?

La seguridad informática se refiere a  la preservación, respeto y buen manejo de la información.
En la lectura nos muestra dos ejemplos importantes sobre empresas donde ocurre una descarga y en donde existe un antivirus, nos hace una pregunta muy importante ¿quién es el responsable de que sucedan estos hechos? Se puede responder a esta pregunta manejando dos aspectos:
Al hablar de aspectos legales nos referimos a las normas jurídicas.
La relación entre la Seguridad Informática y el Derecho, hace referencia a las preocupaciones existentes en materia de implementación, es decir, ¿que pasa si mis programas de computo no tienen una licencia de uso?, ¿cómo puedo hacer responsable al personal de proteger la integridad de la información?, ¿cómo protejo mis secretos industriales?, etc.
Para resolver está situación mediante aspectos legales es promover una cultura jurídica en materia de la TI Y fortalecer la normatividad interna de las empresas.


¿Cómo se evitan fugas de información desde una empresa?

·         Conocer las políticas de seguridad de la compañía:
Es ideal que toda empresa cuente con una política de seguridad con el objetivo de que todos los empleados conozcan cuán importante es la protección de la información para la empresa. El material debe ser entregado y debidamente explicado al empleado al momento de su ingreso en la compañía. También se recomienda solicitar su compromiso para el cumplimiento de dichas normas a partir de la firma de un documento de consentimiento.
·         Buen uso de las herramientas instaladas en su equipo:
Las tecnologías son la base de la seguridad informática en las empresas. Un empleado seguro debe mantenerse atento a las alertas de sus soluciones antivirus, firewall y antispam, entre otras.
·         No ignorar los códigos maliciosos más comunes:
El malware - acrónimo de malicious software, es decir, software malicioso- es uno de los ataques más comunes de la actualidad. Y aunque la infección de un código malicioso pareciera no impactar en el trabajo cotidiano, este tipo de incidentes representa un riesgo de pérdida de la información, del  tiempo y también del dinero.
·         Estar atento ante los ‘hackers’:
La Ingeniería Social es la utilización de habilidades sociales para manipular el accionar de una persona. A partir de estas estrategias, los desarrolladores de códigos maliciosos y atacantes informáticos suelen utilizar distintos medios para engañar y así comprometer la seguridad de la empresa.
Entre los engaños de ingeniería social más comunes se encuentran la estafa nigeriana- fraude vía correo electrónico en que se solicita al usuario el envío de una suma de dinero como supuesta condición para acceder a una fortuna inexistente resultado de una herencia, un premio u otros- y la utilización de falsas noticias sobre catástrofes naturales o estrellas populares con el objetivo de despertar la curiosidad de la víctima y lograr que descargue alguna aplicación maliciosa.



¿Cuáles son los objetivos de la seguridad en redes?

·         Confidencialidad
La confidencialidad se refiere a la protección de los datos ante una revelación no autorizada a terceras partes. Una empresa es responsable de proteger la privacidad de sus datos, entre los que puede haber datos de clientes y datos internos de la empresa.
Todos los clientes tienen derecho a la protección de la información privada. En muchos casos, este estándar es un requisito legal ( por ejemplo a través de la LOPD que hace referencia a los datos de las personas físicas registradas sobre cualquier soporte, informático o no). Lo mejor para una empresa es mantener una relación de confianza con sus clientes en lo referente al derecho de estos a la privacidad de su información. También haremos mención aquí a la revelación de información a través de los metadatos ya que incluso en el Esquema Nacional de Seguridad  (de obligado cumplimiento por Administración Pública y empresas públicas y privadas que trabajan con ella) se ha dedicado un apartado específico a la limpieza de documentos para evitar así la fuga de datos.
La información propia de una empresa, que es sensible por naturaleza, también debe ser confidencial. Sólo las partes autorizadas deben tener acceso a la información identificada como confidencial. Además, la transmisión de dicha información debe realizarse de un modo seguro para evitar cualquier acceso no autorizado.
·         Integridad
La Integridad se refiere a la certeza de que los datos no son destruidos o alterados de una forma no autorizada. Por ejemplo, la integridad se consigue cuando el mensaje enviado es idéntico al mensaje recibido. Deben tomarse medidas para garantizar la integridad de todos los datos, independientemente de si los datos son confidenciales.
·         Disponibilidad
La disponibilidad se define como el funcionamiento continuo de los sistemas de información. Las aplicaciones requieren distintos niveles de disponibilidad, dependiendo del impacto comercial del tiempo de inactividad (no es lo mismo que falle la intraweb que la aplicación de venta de entradas…). Para que una aplicación esté disponible, todos los componentes deben proporcionar un servicio continuo. Esos componentes pueden ser servidores de aplicaciones o de bases de datos, dispositivos de almacenamiento y la red extremo a extremo.


¿Qué significa la palabra seguridad?

Seguridad (del latín securitas)1​ cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia en la seguridad. En términos generales, la seguridad se define como "el estado de bienestar que percibe y disfruta el ser humano".
Una definición dentro de las ciencias de la seguridad es "Ciencia interdisciplinaria que está encargada de evaluar, estudiar y gestionar los riesgos que se encuentra sometido una persona, un bien o el ambiente". Se debe diferenciar la seguridad sobre las personas (seguridad física), la seguridad sobre el ambiente (seguridad ambiental), la seguridad en ambiente laboral (seguridad e higiene), etc.


 ¿Qué son las amenazas para una red?

El término amenaza es una palabra que se utiliza para hacer referencia al riesgo o posible peligro que una situación, un objeto o una circunstancia específica puede conllevar para la vida, de uno mismo o de terceros. La amenaza puede entenderse como un peligro que está latente, que todavía no se desencadenó, pero que sirve como aviso para prevenir o para presentar la posibilidad de que sí lo haga. El término se suele utilizar cuando se dice que determinado producto o determinada situación es una amenaza para la vida como también cuando alguien amenaza voluntariamente a otra persona con actuar de determinada manera en su perjuicio.


¿Cuáles son las principales amenazas a la red?

·         Cracking de contraseña Wi-Fi: los puntos de acceso inalámbricos que todavía utilizan protocolos de seguridad antiguos, como WEP, son blancos fáciles porque las contraseñas son muy fácil de craquear.
·        
Hotspots falsos: nada impide físicamente a un cibercriminal el hecho de permitir que un punto de acceso exterior esté cercano o coincida con un punto de acceso SSID, que invita a los usuarios a identificarse. Los usuarios que son víctimas de un Rogue AP son susceptibles de verse afectados por código malicioso, que a menudo pasa desapercibido.
·        
Colocación de malware: los usuarios que se unen a una red inalámbrica de invitados son susceptibles de, sin saberlo, llevarse malware no deseado de algún vecino con malas intenciones. Una táctica común utilizada por los hackers es colocar una puerta trasera en la red, lo que les permite regresar más tarde para robar datos confidenciales.
·        
Espionaje: los usuarios corren el riesgo de que sus comunicaciones privadas sean interceptadas por ciberespías mientras están conectados una red inalámbrica sin protección.
·        
Robo de datos: unirse a una red inalámbrica expone a los usuarios a la pérdida de documentos privados que caen en manos de los ciberladrones, que están pendientes escuchando las transmisiones para interceptar la información que se está transmitiendo.
·        
Uso inapropiado e ilegal: las empresas que ofrecen Wi-Fi a invitados se enfrentan al riesgo de un uso indebido por parte de los usuarios, ya sea por acceder a contenido de adultos o extremista, descargas ilegales, o ataques contra otras empresas. La empresa podría enfrentarse a demandas judiciales.





Resultado de imagen para seguridad informatica




Comentarios

Entradas más populares de este blog

Historia del diseño asistido por computadora

ARQUITECTURA TMN