--Originally published at Héctor H.F.'s Blog
¿Qué es?
La seguridad en la red se puede definir como cualquier actividad diseñada para proteger una red. Estas actividades protegen la fiabilidad, integridad y seguridad de la red y los datos.
Una red sin seguridad es vulnerable a
Actividades de reconocimiento de sistemas
Se busca información sobre las redes y los sistemas de alguna organización, realizando un escaneo de los puertos que están abiertos, versiones del sistema operativo y aplicaciones.
Detección de vulnerabilidad en los sistemas
Detectan y documentan las vulnerabilidades de un sistema informático para poder crear herramientas que permitan explorarlas fácilmente.
Modificación del contenido y secuencia de los mensajes
Se mandan mensajes o documentos que ya se habían mandado pero modificado maliciosamente.
Análisis del trafico
Se observa el trafico de datos transmitido por la red.
Suplantación de identidad
Un atacante logra cambiar el encabezado de los paquetes para poder hacerse pasar por algún sistema conocido
Protegete
Uso de contraseñas adecuadas
– No debe tener menos de siete dígitos.
– Debemos mezclar mayúsculas y minúsculas, letras y números.
– No debe contener el nombre de usuario.
– Debe cambiarse periódicamente.
Encriptación de datos
Se trata del cifrado de datos con el que se garantiza que:
– Nadie lea la información por el camino.
– El remitente sea realmente quien dice ser.
– El contenido del mensaje enviado, no sea modificado en su tránsito.
Software de seguridad adecuados
– El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro equipo.
– El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro ordenador sin permiso.
– Software Antispam: Son filtros que detectan el correo basura.
– Software Antispyware: orientados a la detección, bloqueo y eliminación de software espía.
Firewall
Un firewall es un software, que
instala en el equipo y que funciona como un cortafuegos entre redes, es decir, controla todas las comunicaciones permitiendo o denegando las transmisiones que pasan de una red a la otra.Copia de seguridad
Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de ficheros que se han perdido.
Ataques más comunes
En un estudio hecho por McAfee Labs este año, se determinó que estos son los ataques más populares a la red.
¿Cómo combatir estos ataques?
Algunas maneras de combatir estos ataques tan comunes son recomendaciones muy obvias para algunos, pero para otras personas son algo que en su vida habían pensado. Por ejemplo, para prevenir ataques mientras navegas por Internet, algo elemental es no darle clic a cualquier publicidad que salga en tu pantalla con mensajes como “Has ganado un millón de dólares” o “tenemos una sorpresa para ti”. Como adelanté, esto es demasiado obvio para algunos, pero para otros (por lo general, usuarios mayores) puede ser algo nuevo, de lo que no tenían ni idea. Y esta publicidad generalmente surge cuando entramos a sitios poco confiables, algo que también de preferencia debemos evitar. Otra cosa que debemos tomar en cuenta es siempre descargar software de sitios oficiales (aunque a veces no sea gratis). Si bajamos programas o archivos de páginas raras, que te mandan a otras páginas a descargar lo que deseas o te piden que pongas tu celular, es muy probable que tengan cosas raras dentro. Quizá no, pero no sabemos.
Otras cosas a tomar en cuenta es lo que recién se habló en clase y en este post más arriba: de usar distintas y más fuertes contraseñas para las distintas cuentas que tenemos. También algo que quizá los usuarios inexpertos no toman en consideración es revisar si las páginas que visitamos para realizar compras o para revisar nuestro correo comienzan con “https”. Es muy sencillo imitar páginas como Facebook o una página bancaria para que pongas información como tu contraseña o tu tarjeta.
Finalmente, ataques que pasan desapercibidos por la mayoría son, por ejemplo, los de DNS o SSL. Algunas recomendaciones que se dan es usar un puerto dinámico, en el caso de ataques DNS. Otros tipos de ataques se pueden encontrar más arriba en esta publicación o en este excelente artículo http://www.calyptix.com/top-threats/top-7-network-attack-types-2016/ (de donde obtuvimos la gráfica de los tipos de ataques).
Fin del comunicado.
(Entrada redactada en equipo)