2. Seguridad en la Web
• La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y
supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación
de una red informática y sus recursos accesibles. La seguridad de redes involucra la
autorización del acceso a datos en la red, que es controlada por el administrador de
red. Los usuarios eligen o se les asigna una identificación y contraseña u otra
información de autenticación que les permite acceder a información y programas
dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de
computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos;
realizar transacciones y comunicaciones entre empresas, agencias gubernamentales
e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras
que pueden estar abiertas al público. La seguridad de la redes está presente en
organizaciones, empresas y otros tipos de instituciones. Hace como su nombre
indica: protege la red, además de proteger y supervisar las operaciones que se
realizan. La forma más común y simple de proteger un recurso de red es
asignándole un nombre único y la contraseña correspondiente.
3. Mecanismos que ayudan a garantizar la
seguridad de la red:
• Antivirus: Este software ayuda a proteger de los virus que llegan por cualquier
medio de almacenamiento u otra fuente.
• Firewalls (cortafuegos): Es un sistema que ejerce la política de seguridad
establecida, filtrando los accesos a la red y bloqueando el acceso a personas no
autorizadas. Una vez instalado se debe mantener el Firmware actualizado en
todo momento.
• Proxy: El servidor Proxy se considera un complemento del firewall ya que es
un intermediario que permite el control de acceso, el registro del tráfico, la
mejora de rendimiento, el anonimato de la comunicación entre otros.
4. Mecanismos que ayudan a garantizar la
seguridad de la red:
• Listas de control de acceso (ACL): Estas listas permiten determinar los permisos
de acceso apropiados a usuarios y grupos concretos. Por ejemplo, puede
definirse sobre un Proxy una lista de los usuarios a quienes se les permite el
acceso a Internet, FTP, etc.
• Redes privadas virtuales (VPN): Una extensión de red segura que se crea sin que
los dispositivos estén conectados entre sí físicamente. Cuando utilizamos una
VPN nos conectamos a los servicios de Internet de nuestro proveedor y no de
manera directa. La VPN garantiza la confidencialidad de los datos.
• Sistema de prevención de intrusos (SPI): Es un sistema que soporta los
dispositivos inalámbricos para evitar los puntos de acceso no autorizados y otras
amenazas inalámbricas.
5. Datos Interesantes
• Pc Zombie
• Es la denominación que se asigna a computadores personales que tras haber
sido infectados por algún tipo de malware, pueden ser usadas por una tercera
persona para ejecutar actividades hostiles.
• Phishing
• Es un término informático que denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un
Tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta.
• Spim
• Es una nueva forma de correo basura que nos llega a través de frecuentes y
populares programas de mensajería instantánea. Cómo protegerse del spim
instalar todas las actualizaciones. No se deben activar enlaces ni abrir ficheros
que resulten sospechosos.
6. Datos Interesantes
• Spear Phishing
• Se podría decir que es un derivado del spam, que en los últimos a crecido rápidamente, se trata del
spim, una forma de correo basura que llega atreves de los populares programas de mensajería
instantánea, también conocidos como chats.
• Ransomware
• Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita
al dueño de un documento acceder al mismo.
• Spam
• Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido,
habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. Existen varios medios de envío de spam en las bitácoras spam en el
correo electrónico spam en foros spam en las redes sociales spam en redes de IRC.
• Scam
• Se denomina scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y
en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la
intención de los remitentes no es otra que la de estafar a los destinatarios. Existen 3 tipos de scam que
son muy reconocidos: el nigeriano o africano el timo en la lotería el tío de américa existen también
algunas páginas denominadas pc (hay to click) que terminan por cometer fraude.