Sunteți pe pagina 1din 9

SEGURIDAD EN LA RED

La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada en


redes corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en
dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y
en el tejido conectivo entre ellos.
Las definiciones son buenas como declaraciones de intenciones de alto nivel. ¿Cómo planeas
implementar esa visión? Stephen Northcutt escribió una introducción a los conceptos básicos de
la seguridad de la red durante más de una década atrás CSOonline, nosotros nos fijamos en tres
fases de la seguridad de la red que deberían ser el marco de referencia base para su estrategia.
Protección: debe configurar sus redes y redes lo más correctamente posible
Detección: debe ser capaz de identificar cuándo ha cambiado la configuración o si algún tráfico
de red indica un problema
Reacción: después de identificar los problemas rápidamente, responderlos y regresar a un
estado seguro.
Esto, en resumen, es una estrategia de defensa en profundidad. Si hay un tema común entre los
expertos en seguridad, es cualquier herramienta defensiva individual puede ser derrotada por un
adversario determinado. Su red no es una línea o un punto: es un territorio, e incluso si ha
organizado su defensa correctamente.

MECANISMOS DE PREVENCION
La seguridad de un sistema se puede definir como los mecanismos de prevención, detección,
restauración y análisis que se llevan a cabo para garantizar la seguridad del sistema.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último solo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo
respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura
del mismo.
Muchas veces se comente el error de pensar que la seguridad consiste, básicamente, en evitar
las intrusiones en nuestro sistema. Sin duda alguna, como dice el dicho, más vale prevenir que
curar, pero además se debe tener en cuenta otros factores que ayudan a mejorar la seguridad:
 Detectar cuando se produce una intrusión.
 Poder restaurar nuestro sistema.
 Poder identificar las acciones que ha realizado un intruso.

Prevención: En esta etapa se toman las acciones necesarias para prevenir una posible
intrusión. Estas acciones se pueden realizar tanto a nivel de software (actualización del
sistema), a nivel hardware (asegurar físicamente nuestro servidor) o de red (filtrado de
puertos).

Detección: Si por desgracia se produce una intrusión en nuestro sistema, es recomendable


detectar el momento en que se produce, y tomar las medidas necesarias para que no pueda
dañar nuestro sistema (filtrar puertos, apagar el equipo etc.).

Restauración: Una vez que nuestro sistema ha sido atacado, entonces será necesario
restaurarlo con las copias de seguridad realizadas anteriormente.

Análisis forense: Nos permite determinar las acciones que ha realizado nuestro atacante:
desde ver que agujeros de seguridad ha utilizado para entrar en nuestro equipo, hasta ver las
acciones que ha realizado en nuestro sistema. De esta forma podemos asegurar nuestro
sistema ante posibles ataques futuros.

FUNCION DEL ANTIVIRUS Y ANTI-SPYWARE


Anti-Virus y Anti-Spyware mantienen el equipo constantemente protegido mediante el análisis
en tiempo real y ofrecen diferentes opciones de análisis entre las que elegir.

El antivirus es un programa que detecta la presencia de virus informáticos (malware que altera
el funcionamiento normal del ordenador sin que el usuario lo sepa o consienta) y los elimina o
repara.

El antispyware es un conjunto de herramientas que sirven para prevenir y eliminar Spywares


(espías o programas que recopilan información del ordenador para transmitirla a otras personas
sin el consentimiento ni conocimiento del propietario del ordenador).
Anti-Virus y Anti-Spyware protegen su equipo frente a las últimas amenazas contra la seguridad,
incluidos virus, troyanos, cookies de rastreo, rootkits, bots, spyware, adware y otros programas
potencialmente no deseados.
El software McAfee Anti-Virus y Anti-Spyware es la primera línea defensiva frente las amenazas
de infección de virus, troyanos, gusanos, spyware y programas potencialmente no deseados, y
los captura en puntos de acceso como el correo electrónico, las unidades externas y las páginas
Web.
Utilización de las alertas: Las alertas aparecen en la pantalla para informarle sobre el
momento en que se producen en el equipo eventos relacionados con la seguridad. Una alerta
ofrece información acerca de un evento, así como recomendaciones y opciones para resolver los
problemas de seguridad.

Uso de los análisis: Al instalar Anti-Virus y Anti-Spyware, dispone de una excelente protección
antivirus al instante. Todas las actividades están protegidas frente a los virus en tiempo real, lo
que significa que siempre que se descarga o utiliza un archivo, o se accede a él, McAfee lo
comprueba por usted. Deje conectado el análisis en tiempo real para garantizar que el equipo
permanece protegido frente a las últimas amenazas de seguridad.

Análisis del equipo: En función de sus necesidades de seguridad, puede elegir entre muchas
opciones de análisis en Anti-Virus y Anti-Spyware, incluidos el análisis rápido, completo,
personalizado y manual. El tipo de análisis se selecciona en la Página de inicio en todos los casos,
excepto en el del análisis manual. Una vez finalizado el análisis, McAfee le solicita que gestione
las amenazas que no se han podido gestionar de forma automática.

Utilización delos resultados de análisis: Cuando se termina de realizar un análisis, usted


recibe una alerta que le informa acerca de sus resultados. Cuando McAfee detecta una amenaza
para la seguridad durante un análisis; en primer lugar, intenta gestionarla de forma automática
según el tipo de amenaza. En caso de que haya un virus, un troyano o una cookie de rastreo en
el equipo, McAfee intentará limpiar o poner en cuarentena el archivo infectado.

Administración de elementos de confianza y en cuarentena: Cuando en un análisis se


detecta un elemento como posible amenaza a la seguridad, se le solicita que lo elimine, lo ponga
en cuarentena o lo clasifique como elemento de confianza. Cuando McAfeepone elementos en
cuarentena, los cifra y aísla en una carpeta para evitar que los archivos, programas o cookies
dañen el equipo. McAfee dispone de una lista con los elementos de confianza o en cuarentena
que puede consultar si desea información detallada. Utilice estas listas para eliminar elementos
de forma permanente, enviarlos a McAfee para su análisis y restaurar aquellos que sabe a
ciencia cierta que son seguros.

Configuración de opciones de análisis en tiempo real: McAfee utiliza opciones de análisis


en tiempo real que puede cambiar para satisfacer sus necesidades. Para cambiar estas opciones
de configuración, debe decidir qué amenazas comprobará McAfee, dónde lo hará y qué tipos de
archivo comprobará. Por ejemplo, puede definir si McAfee comprueba virus desconocidos, o
bien cookies que los sitios Web pueden utilizar para rastrear su comportamiento; o si sólo
analiza unidades locales o, por el contrario, también analiza unidades de red. También puede
definir los tipos de archivos que analiza.
Configuración de las opciones de análisis personalizado: Con el análisis
personalizado, McAfee le permite seleccionar diferentes opciones de análisis. De forma
predeterminada, cuando ejecuta un análisis personalizado, McAfee comprueba todas las
unidades y carpetas del equipo, además de todas las unidades de red. No obstante, puede
excluir las unidades de red y analizar únicamente algunas partes del equipo, como los archivos
de sistema importantes, el escritorio y los archivos de programa. Es aconsejable realizar esta
acción cuando desee analizar áreas específicas en lugar de todas las áreas del equipo.

Configuración de la planificación de análisis: Los análisis planificados son uno de los


elementos necesarios para asegurar la continua salud del equipo. De forma regular, comprueban
exhaustivamente el equipo en busca de virus y otras amenazas.

Información sobre la seguridad en Internet: El sitio Web de McAfee ofrece información


actualizada sobre la actividad en Internet en todo el mundo, incluida información sobre los virus
regionales y los niveles de amenaza actuales. Puede acceder al sitio Web desde el Centro de
navegación.

ALGUNOS DATOS PARA CONOCER


Métodos de seguridad de red Para implementar este tipo de defensa en profundidad, hay una
variedad de técnicas especializadas y tipos de seguridad de red.
Control de acceso: debe poder bloquear a usuarios y dispositivos no autorizados de su red. Los
usuarios que tienen acceso autorizado a Internet solo han sido autorizados para utilizar el sitio
web.
Antimalware: virus, gusanos y troyanos por definición de una red, y puede permanecer inactivo
en las máquinas infectadas durante días o semanas. Su esfuerzo de seguridad debe hacerse para
prevenir infecciones y también para el malware raíz que se dirige a su red.
Seguridad de la aplicación: su red suele acceder a las aplicaciones no seguras. Debe usar
hardware, software y procesos de seguridad para bloquear esas aplicaciones.
Análisis de comportamiento: debe saber cómo es el comportamiento normal de la red para
poder detectar anomalías o infracciones a medida que ocurren.
Prevención de pérdida de datos: los seres humanos son inevitablemente el enlace de
seguridad más débil. Debe implementar tecnologías y procesos para garantizar que los
empleados no envíen deliberadamente o inadvertidamente datos confidenciales fuera de la red.
Seguridad del correo electrónico: el phishing es una de las formas más comunes de obtener
acceso a una red. Las herramientas de seguridad de correo electrónico pueden bloquear tanto
los mensajes entrantes como los salientes con datos confidenciales.
Firewalls: quizás el abuelo del mundo de la seguridad de la red, siguen las reglas de su red o de
Internet, estableciendo una barrera entre su zona de confianza y el salvaje oeste. No excluyen la
necesidad de una estrategia de defensa en profundidad, pero siguen siendo imprescindibles.
Detección y prevención de intrusos: estos sistemas escanean el tráfico de red para
identificar y bloquear ataques.

Móvil y seguridad inalámbrica: los dispositivos inalámbricos tienen todos los posibles fallos
de seguridad de cualquier otro dispositivo conectado en red. Se puede conectar a casi cualquier
red inalámbrica en cualquier lugar, lo que requiere la seguridad extra.

Segmentación de red: la segmentación definida por software en diferentes clasificaciones y


facilita la aplicación de políticas de seguridad.

Información de seguridad y gestión de eventos (SIEM): estos productos pretenden reunir


información de una variedad de herramientas de red para proporcionar los datos que necesita
para identificar y responder a las amenazas.

VPN: Una herramienta (típicamente basado en IPsec o SSL) que autentica la comunicación entre
un dispositivo y una red segura, creando un "túnel" seguro y encriptado a través de la Internet
abierta.

Seguridad web: debe poder controlar el uso del personal interno para bloquear amenazas
basadas en la web del uso de navegadores como vector para infectar su red.

Seguridad de la red y la nube: Cada vez más empresas están desconectadas. Cargando
algunas de sus necesidades de cómputo a proveedores de servicios en la nube, creando
infraestructuras híbridas donde su propia red interna tiene que interoperar de forma fluida y
segura con servidores alojados por terceros. A veces esta infraestructura en sí misma es una red
autónoma, que puede ser física (varios servidores en la nube trabajando juntos) o virtual (varias
instancias de VM ejecutándose juntas y "interconectando" entre sí en un solo servidor físico).

Para manejar los aspectos de seguridad, muchos proveedores de servicios en la nube establecen
políticas centralizadas de control de seguridad en su propia plataforma. Sin embargo, el truco aquí
es que esos sistemas de seguridad no siempre coincidirán con sus políticas y procedimientos para
sus redes internas, y esta falta de coincidencia puede aumentar la carga de trabajo para los
profesionales de seguridad de redes. Hay una variedad de herramientas y técnicas disponibles que
pueden ayudar a aliviar parte de esta preocupación, pero la verdad es que esta área todavía está
en flujo y la conveniencia de la nube puede significar problemas de seguridad para la red.
Software de seguridad de red: Para cubrir todo esas bases, necesitará una variedad de
herramientas de software y hardware en su kit de herramientas. Lo mejor son un elemento en su
estrategia híbrida de defensa en profundidad. Algunas de estas herramientas son productos
corporativos de grandes proveedores, mientras que otras vienen en la forma de utilidades
gratuitas y de código abierto. Las categorías principales incluyen: analizadores de paquetes, que
ofrecen una visión profunda del tráfico de datos, exploradores de vulnerabilidades como el
software de detección y prevención de instrusos. En un entorno donde necesita obtener muchas
herramientas para trabajar Juntos, es posible que también desee implementar el software SIEM,
que mencionamos anteriormente. Los productos SIEM evolucionaron a partir del software de
registro y analizan los datos de red recopilados por varias herramientas diferentes para detectar
comportamientos sospechosos en su red.

PC ZOMBIE
CARACTERISTICAS: Es un software maligno (malware) que permite a los delincuentes
cibernéticos manejar el computador infectado a su antojo desde un sitio remoto, y lo utilizan
con el objetivo de distribuir virus, enviar spam o atacar sitios web.
TECNOLOGIAS Y SOFTWARE: Actualización constante del sistema operativo, el
navegador y otros programas. Crear diferentes cuentas de usuario en el computador, y asignar a
ciertos usuarios privilegios limitados para navegar, con esto se puede prevenir la infección del
equipo por mala utilización de la navegación realizada a través del internet.

PHISHING
CARACTERISTICAS: Consiste en el envío de correos electrónicos que suelen evadir la
detección por el usuario debido al engaño de ser enviados por fuentes fiables, a través de ellos
se intenta obtener datos confidenciales, que posteriormente son utilizados para cometer
transacciones fraudulentas.
TECNOLOGIAS Y SOFTWARE: Verificación de la fuente de información. Es recomendable
escribir la dirección del sitio web que se desea visitar y no hacer clic en enlaces enviados a
través del correo electrónico.

SPIM
CARACTERISTICAS: Es una forma de correo basura que llega al computador a través de
servicios de mensajería instantánea, que se apoya programas robot para su propagación a
través de la red: estos programas rastrean las direcciones de agendas de los usuarios para luego
enviar propaganda no deseada en forma de pop-ups.
TECNOLOGIAS Y SOFTWARE: Constante actualización del sistema operativo. Es
recomendable no activar enlaces ni abrir ficheros sospechosos. Se recomienda utilizar cuentas
seguras para cuentas de internet. No realizar transferencias de información sensible a través
de mensajería instantánea. Utilizar programas para detención de virus y spam, como
Malwarebytes.

SPEAR PHISHING
CARACTERISTICAS: Se programa a través de un correo electrónico que refiere a una
persona o empresa conocida. Son los hackers los encargados de realizar este tipo de correos
que particularmente constan de un formato pre diseñado que posee un saludo con el nombre
de la persona que recibe el correo. Dicha información fue obtenida por los hackers a través de
otro tipo de virus con los cuales lograron apoderarse de la información que se tiene en el
computador.
TECNOLOGIAS Y SOFTWARE: Constante actualización del Sistema Operativo y otros
programas. Utilizar programas para detección de virus y spam. Como Malwarebytes, Norton
Security Estándar, Panda Security, etc.

RANSOMWARE
CARACTERISTICAS: Es un Software malicioso que se apodera del computador y que le da al
ciberdelincuente realizar actividades inapropiadas de forma remota que le permite encriptar la
información del computador y una vez realizada esta actividad criminal perdemos toda la
información y datos almacenados en ella.
TECNOLOGIAS Y SOFTWARE: Constante actualización del Sistema Operativo y otros
programas para prevenir fallas de seguridad. Evitar abrir correos electrónicos y/o archivos de
contactos desconocidos. Se recomienda no navegar en páginas web no seguras.
SPAM
CARACTERISTICAS: Son mensajes no solicitados, que principalmente contiene publicidad y
son enviados de forma masiva, principalmente son utilizados a través del correo electrónico
pero también pueden propagarse a través de mensajería instantánea y dispositivos móviles.

TECNOLOGIAS Y SOFTWARE: Constante actualización del Sistema Operativo y otros


programas. Evitar enviar correos electrónicos en cadena. Utilizar programas para detección de
virus y spam. Como Malwarebytes. Panda Security, Norton Security, etc.

SCAM
CARACTERISTICAS: Se utiliza para realizar estafas ya sea a través de correos electrónicos o
páginas web fraudulentas, las estafas realizadas generan pérdidas monetarias a las personas
que caen en el engaño.

TECNOLOGIAS Y SOFTWARE: Constante actualización del Sistema Operativo y otros


programas. Evitar enviar información privada a través de correos electrónicos sospechosos. Se
recomienda instalar una barra antishiping en el navegador, conocida como scam blocker. Utilizar
programas para detección de virus y spam, como Malwarebytes, Panda Security, Norton Security,
etc.

PRINCIPALES ESTAFAS EN LAS REDES SOCIALES


CUENTAS FASAS DE SERVICIO AL CLIENTE: Son cuentas creadas por delincuentes
cibernéticos para obtener información sobre nombres de usuarios y contraseñas de inicio de
sesión en cuentas bancarias y otro tipo de servicios principales.

COMENTARIOS FALSOS EN PUBLICACIONES POPULARES: Los delincuentes


cibernéticos se aprovechan de las personas que interactúan con comentarios en cualquier
publicación que sea realizada a través de las redes sociales para poder incluir enlaces con
publicidad engañosa que les permite robar información muy valiosa.
TRANSMISIONES DE VIDEO EN VIVO FALSAS: Con la constante actualización y
mejora realizada en las redes sociales los estafadores toman ventaja con estas herramientas por
lo que generalmente realizan transmisiones en vivo preparando lugares clandestinos que
permiten llamar la atención de los internautas.

DESCUENTOS EN LÍNEA FALSOS: Se dan a través de estafadores que crean páginas web
falsas promocionando productos a bajo costo atrayendo la atención de los internautas.

ENCUESTAS FALSAS Y CONCURSOS: Son creadas por los estafadores para poder
obtener información confidencial de los usuarios, regularmente los podemos encontrar a través
de publicidad que ofrece viajes y /u otros beneficios por realizar ciertas actividades solicitadas
que requieren información de datos privados.

TECNOLOGIAS Y SOFTWARE
Aunque no exista un software que permita realizar una detección y /o limpieza del computador
para este tipo de estafas, si existe una lista de recomendaciones a tomar en cuenta para evitar
caer en ellas, mismas que se mencionan a continuación:
Las empresas nunca realizan llamadas a los usuarios para brindar algún tipo de soporte si nunca
fue solicitado por el mismo, se recomienda no atender este tipo de llamadas.
Microsoft no solicita datos de tarjetas para la validación de copias de Windows.

S-ar putea să vă placă și