2. La seguridad de la red es un proceso o acción para prevenir el uso
desautorizado de su computadora y no sufrir invasión a la privacidad teniendo
en cuenta los peligros que los usuarios pueden tener si no están bien
informados.
El no tener una buena seguridad en la red implica que un hacker pueda
acceder fácilmente a la red interna .Esto habilitaría a un atacante sofisticado,
leer y posiblemente filtrar correo y documentos confidenciales; equipos basura,
generando información; y más. Por no mencionar que entonces utilice su red
y recursos para volverse e iniciar el ataque a otros sitios, que cuando sean
descubiertos le apuntarán a usted y a su empresa, no al hacker. Debemos
tener en cuenta que tampoco es muy fiable conformarse con un antivirus ya
que a no son capaces de detectar todas las amenazas e infecciones al sistema
además son vulnerables desbordamientos de búfer que hacen que la seguridad
del sistema operativo se vea más afectada aún, A veces los métodos mas
óptimos para la seguridad de redes son muy incómodos ya que dejan a los
usuarios sin muchos permisos.
3. Es necesario tener en cuenta las amenazas y vulnerabilidades de seguridad al
planificar la implementación de una red. Se deben proteger todos los
dispositivos de red. Esto incluye routers, switches, dispositivos para usuarios
finales e, incluso, dispositivos de seguridad. Se deben proteger las redes
contra softwares malintencionados, como virus, caballos de Troya y gusanos.
También se deben proteger las redes contra los ataques de red: de
reconocimiento, de acceso y por denegación de servicio. Existen varias
maneras de proteger la red contra los ataques de red.
Los servicios de seguridad de red de autenticación, autorización y contabilidad
(AAA o “triple A”) proporcionan el marco principal para configurar el control de
acceso en dispositivos de red.
Para proteger los dispositivos de red, es importante utilizar contraseñas
seguras. Además, al acceder a los dispositivos de red de forma remota, se
recomienda habilitar SSH en vez del protocolo Telnet, que no es seguro.
4. Ya sean redes conectadas por cable o inalámbricas, las redes de
computadoras son cada vez más fundamentales para las actividades
cotidianas. Tanto las personas como las organizaciones dependen de las
PC y las redes.
Las intrusiones de personas no autorizadas pueden causar
interrupciones costosas en la red y pérdidas de trabajo. Los ataques a
una red pueden ser devastadores y pueden causar pérdida de tiempo y
de dinero debido a los daños o robos de información o de activos
importantes.
5. Una vez que un pirata informático obtiene acceso a la red, pueden surgir cuatro tipos de amenazas:
Robo de información: Ingreso no autorizado en una computadora para obtener información
confidencial. La información puede utilizarse o venderse con diferentes fines.
Robo de identidad: Forma de robo de información en la que se roba información personal con el fin de
usurpar la identidad de otra persona. El robo de identidad es un problema creciente que cuesta miles
de millones de dólares al año.
Pérdida o manipulación de datos: Ingreso no autorizado en una computadora para destruir o alterar
registros de datos. Ejemplos de pérdida de datos: el envío de un virus que cambia el formato del disco
duro de una PC. Ejemplo de manipulación de datos: ingreso no autorizado a un sistema de registros
para modificar información, como el precio de un artículo.
Interrupción del servicio: Evitar que los usuarios legítimos accedan a servicios a los que deberían
poder acceder.