Sunteți pe pagina 1din 5

SEGURIDAD EN REDES DE COMPUTADORAS

TIPOS DE ATAQUES EN REDES


- ATAQUE POR INTROMISIÓN : Se da cuando alguien abre archivos uno tras
otro en nuestra computadora hasta encontrar algo que sea de su interés,
puede ser una persona que convive con nosotros.

- ATAQUE DE ESPIONAJE EN LÍNEA: Se da cuando alguien escucha una


conversación y no es invitada a ella. es muy común en redes inalámbricas ya
que no se requiere de un dispositivo conectado ala red, basta, con un rango
donde la señal de la red llegue a un automóvil o un edificio cercano.

- ATAQUE DE INTERSECCIÓN: Se dedica a desviar la información a otro


punto que no sea el destinatario y así poder revisar los archivos, información
y contenidos en un flujo de red.

- ATAQUE DE MODIFICACIÓN: Se dedica a alterar la información que se


encuentra validada en su computadora o base de datos.es muy comun en los
bancos y casa de bolsas.

- ATAQUE DE DENEGACIÓN DE SERVICIOS: Se dedican a negarles el uso


de los recursos a los usuarios legítimos del sistema, de la información o
inclusive de algunas capacidades del sistema como por ejemplo:

● intento de inundar una red, impidiendo el tráfico legítimo de red.


● intento de romper la red entre 2 computadoras.
● intento de impedir el acceso de un usuario individual a un
servicio.
● intento de romper los servicios a un sistema.

- ATAQUE DE SUPLANTACIÓN: Se dedica a dar información falsa y/o


hacerse pasar por un usuario conocido; se ha puesto de moda los nuevos
ladrones han hecho portales similares a los bancarios donde las personas
han descargado sus datos de tarjetas de crédito sin encontrar respuesta;
posteriormente sus tarjetas son vaciadas.

INGENIERÍA SOCIAL
La ingeniería social es manipular psicológicamente a las víctimas con el objeto de
que proporcionen la información que los cibercriminales necesitan para realizar
accesos ilegítimos a sus equipos.
Los ataques de ingeniería social se realizan por diversos canales:
● Por correo electrónico, mediante ataques de tipo phishing.
● Por teléfono, a través de una técnica conocida como vishing, que consiste en
realizar llamadas telefónicas suplantando la identidad de una persona o
compañía para conseguir información confidencial de las víctimas.
● A través de las redes sociales, canal por el que los cibercriminales consiguen
a menudo extorsionar a los internautas.
● Mediante unidades externas, como USB. Los atacantes infectan con
‘malware’ estos medios físicos y después los depositan cerca de las
instalaciones de una compañía con el objetivo de que los empleados más
curiosos los inserten en sus equipos. Esta técnica es conocida como ​baiting.​
● Por mensaje de texto (​smishing)​ , ataque en el que también suplantan la
identidad de una compañía y con el que los cibercriminales intentan
principalmente que las víctimas pinchen en un enlace, llamen a un número de
teléfono o respondan al mensaje.

Algunas medidas que podemos tomar son:

● Verificar siempre la identidad de alguien que nos solicite información


personal. La mejor manera de confirmar si es quien dice ser, es ofrecerle
algunos datos ligeramente equivocados para contra-verificar que realmente
es un operador y tiene en sus manos, la información correcta que dimos a la
empresa.
● No debemos nunca abrir archivos adjuntos ni hacer clic en enlaces de
correos con remitentes desconocidos o sospechosos.
● Nunca compartir números de cuenta, tarjetas de crédito, contraseñas, o
nombres de usuario con nadie vía correo electrónico.
● No reveles tus contraseñas a nadie, ni tampoco las mantengas a la vista en
una nota en el escritorio ni nada parecido.
● Cuando trabajamos con información sensible, procuremos estar pendientes
de si alguien está observándonos. Ya sea la pantalla del ordenador en el
trabajo, o hasta la del móvil en la calle.
● No creer cualquier cosa que te diga un extraño por muy "bueno" que parezca.

CORTAFUEGOS (FIREWALL). EJEMPLOS


E​s un sistema que permite proteger a una computadora o una red de computadoras
de las intrusiones que provienen de Internet. El firewall es un sistema que permite
filtrar los paquetes de datos que andan por la red. Se trata de un “puente angosto”
que filtra, al menos, el tráfico entre la red interna y externa.
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa
como intermediario entre la red local (o la computadora local) y una o varias redes
externas.

- FÍSICOS, ​es decir mediante la utilización de dispositivos


Viene normalmente instalado en los routers que utilizamos para acceder a Internet,
lo que significa que ​todas las computadoras que estén detrás del router estarán
protegidas por un firewall que está incluido en el dispositivo. La mayoría de los
routers vienen con un firewall instalado.

- LÓGICOS, ​aplicaciones gratuitas como pagas


Es un software que se puede instalar y utilizar libremente, o no, en la computadora.
Llamados “Desktop firewall” o “Software firewall”.

Son firewalls básicos para pequeñas instalaciones hogareñas o de oficina que


monitorean y bloquean, siempre que sea necesario, el tráfico de Internet. Casi todas
las computadoras vienen con un firewall instalado independientemente del sistema
operativo instalado en ellas.

Ejemplo de​ firewall domésticos y gratuitos​:

- Comodo Firewall
- Zone Alarm
- Sygate Personal Firewall
 
Como  ejemplo  de  cortafuegos  físicos  podemos  citar  a  Linksys,  un  productor  muy 
común de routers. 

SEGURIDAD DE DATOS EN INTERNET

En la ​Seguridad Informática se debe distinguir dos propósitos de protección, la


Seguridad de la Información y la Protección de Datos.

El objetivo de la protección son los datos mismos y trata de evitar su pérdida y


modificación no-autorizado. La protección debe garantizar en primer lugar la
confidencialidad​, ​integridad y ​disponibilidad de los datos, sin embargo existen más
requisitos como por ejemplo la ​autenticidad entre​ otros.

El motivo para la implementación de medidas de protección, por parte de la


institución o persona que maneja los datos, es la obligación jurídica o la simple ética
personal, de evitar consecuencias negativas para las personas de las cuales se
trata la información.

L​a encriptación protege los datos y archivos reales almacenados en ellos o que
viajan entre ellos a través de Internet. Las estrategias de encriptación son cruciales
para cualquier empresa que utilice la nube y son una excelente manera de proteger
los discos duros, los datos y los archivos que se encuentran en tránsito a través de
correo electrónico, en navegadores o en camino hacia la nube.

En el caso de que los datos sean interceptados, la encriptación dificulta que los
hackers hagan algo con ellos. Esto se debe a que los datos encriptados son
ilegibles para usuarios no autorizados sin la clave de encriptación. La encriptación
no se debe dejar para el final, y debe ser cuidadosamente integrada en la red y el
flujo de trabajo existente para que sea más exitosa.

Ciberseguridad​: HTTPS, SSL y TLS


Internet en sí mismo se considera una red insegura, lo cual es algo que puede
asustar cuando nos damos cuenta que actualmente es la espina dorsal de muchas
de las transacciones de información entre organizaciones. Para protegernos de que,
sin darnos cuenta, compartamos nuestra información privada en todo Internet,
existen diferentes estándares y protocolos de cómo se envía la información a través
de esta red. Las conexiones cifradas y las páginas seguras con protocolos HTTPS
pueden ocultar y proteger los datos enviados y recibidos en los navegadores. Para
crear canales de comunicación seguros, los profesionales de seguridad de Internet
pueden implementar protocolos TCP/IP (con medidas de criptografía entretejidas) y
métodos de encriptación como Secure Sockets Layer (SSL) o TLS (Transport Layer
Security).
REFERENCIAS

https://tecnologia-informatica.com/que-es-firewall-como-funciona-tipos-firewal
l/
http://repositorio.pucp.edu.pe/index/bitstream/handle/123456789/28691/Redes_
Cap24.pdf?sequence=24
https://www.informatica-hoy.com.ar/seguridad-redes/Seguridad-en-redes-de-c
omputadoras.php
https://protejete.wordpress.com/gdr_principal/seguridad_informacion_protecci
on/
https://www.bbva.com/es/ataques-ingenieria-social-evitarlos/
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo1.pdf
https://www.powerdata.es/seguridad-de-datos

S-ar putea să vă placă și