2. ¿QUÉ ES LA SEGURIDAD DE RED?
La seguridad de red es
cualquier actividad diseñada
para proteger el acceso, el uso
y la integridad de la red y los
datos corporativos.
COPIAR
3. ¿CÓMO FUNCIONA LA SEGURIDAD DE RED?
La seguridad de red combina varias
capas de defensa en el perímetro y la
red. Cada capa de seguridad de red
implementa políticas y controles. Los
usuarios autorizados tienen acceso a
los recursos de red, mientras que se
bloquea a los usuarios maliciosos
para evitar que ataquen
vulnerabilidades y amenacen la
seguridad.
COPIAR
4. SEGURIDAD DE RED
Seguridad de
las
aplicaciones
Seguridad
inalámbrica
Control de
acceso
Firewalls
Software
antivirus y
antimalware
Segmentación
de la red
Los firewalls ponen una barrera entre su red interna de confianza y las redes externas que no
son de confianza, como Internet. Usan un conjunto de reglas definidas para permitir o
bloquear el tráfico.Un firewall puede ser hardware, software o ambos. Cisco ofrece
dispositivos de gestión unificada de amenazas (UTM) y firewalls de próxima generación
centrados en las amenazas.
El "malware", abreviatura de "software malicioso",
abarca los virus, gusanos, troyanos, ransomware y
spyware. En algunos casos, el malware puede infectar
una red y permanecer latente por días o incluso
semanas. Los mejores programas antimalware no solo
detectan la entrada de malware, sino que también hacen
un seguimiento constante de los archivos para detectar
anomalías, eliminar malware y reparar daños.
No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques,
debe reconocer a todos los usuarios y dispositivos. Entonces podrá aplicar las
políticas de seguridad. Puede bloquear dispositivos de EndPoint que no cumplen
las políticas o proporcionarles acceso limitado. Este proceso se denomina
control de acceso a la red (NAC).
La seguridad de las aplicaciones abarca el
hardware, el software y los procesos que se
usan para corregir estas vulnerabilidades.
La segmentación definida por software
clasifica el tráfico de red en distintas
categorías y facilita la aplicación de
políticas de seguridad. Lo ideal es que las
clasificaciones se basen en la identidad de
los EndPoints, no solo en las direcciones IP.
Puede asignar derechos de acceso basados
en roles, ubicación y demás, de modo que
se otorgue el nivel de acceso correcto a las
personas adecuadas y se contengan y
reparen los dispositivos sospechosos.
Las redes inalámbricas no son tan
seguras como las redes cableadas.
Sin medidas de seguridad
estrictas, instalar una LAN
inalámbrica es como poner
puertos Ethernet por doquier,
incluso en el estacionamiento.
Para evitar un ataque, necesita
productos específicamente
diseñados para proteger la red
inalámbrica.
IMPRIMIR
5. 01
02
03
04
05
El virus es un fragmento de código malicioso que se carga en un equipo sin el permiso
de los usuarios. Puede adjuntarse a otros archivos y extenderse por toda la red. Uno de
los principales objetivos de la ciberseguridad es prevenir este tipo de amenazas.
Esta amenaza intenta interrumpir el tráfico
normal de la web y desconectar un sitio
inundando el sistema con más solicitudes de las
que puede manejar.
Este es un término que se refiere a un programa que se crea para
dañar una computadora. Abarca virus, spyware, troyanos, ingeniería
social y gusanos.
Puede auto-replicarse como un virus, pero no necesita conectarse a
un programa de computadora. Buscan vulnerabilidades en una
computadora y las reportan a su creador, que toma las medidas
correspondientes.
Esto puede considerarse como la amenaza cibernética de más rápido
crecimiento. Es un tipo de malware que exige el pago después de encriptar los
archivos de los usuarios, haciéndolos inaccesibles. Cabe señalar que el pago
del rescate no garantiza la recuperación de los datos cifrados, así que tenga
cuidado.
Virus
DDoS (Denegación de
Servicio Distribuida).
Malware
Gusanos
Ransomware
Amenazas
de la RED
COPIAR
6. Seguridad física en redes
Los controles de seguridad física están diseñados para evitar que
el personal no autorizado acceda de manera física a los
componentes de la red, como routers, armarios cableados y más.
El acceso controlado como cerraduras, autenticación biométrica
y otros dispositivos es esencial en cualquier organización.
TIPOS DE SEGURIDAD DE REDES
LA SEGURIDAD DE REDES, POR LO GENERAL, CONSISTE EN TRES DIFERENTES CONTROLES: FÍSICO, TÉCNICO
Y ADMINISTRATIVO. A CONTINUACIÓN, TE PRESENTAMOS UNA BREVE DESCRIPCIÓN DE LOS DISTINTOS
TIPOS DE SEGURIDAD DE REDES Y CÓMO FUNCIONA CADA CONTROL.
Seguridad técnica en redes
Los controles de seguridad técnica protegen los datos almacenados
en la red o que están en tránsito a través, hacia o fuera de la red. La
protección es doble: deben proteger los datos y sistemas del
personal no autorizado, así como de las actividades maliciosas de los
empleados.
Seguridad administrativa en redes
Los controles de seguridad administrativa consisten en políticas y procesos de seguridad que
controlan el comportamiento del usuario, incluso cómo se autentican los usuarios, su nivel de
acceso y cómo el personal de tecnología de la información (TI) implementa cambios en la
infraestructura.
COPIAR
7. Tu dirección IP representa la ubicación general de tu dispositivo, así como tu
proveedor de internet. Sirve para enviar y recibir información online, como una
dirección postal convencional. Por sí sola, no revela tu información personal,
pero los hackers utilizan estas series únicas para obtener esos datos
confidenciales. Entonces, ¿qué se puede hacer con una IP? Usarla para piratear
dispositivos, robar tu identidad en línea, cometer delitos en tu nombre, etc.
¿QUÉ PUEDE HACER ALGUIEN CON
TU DIRECCIÓN IP?
EXPLICAR
8. Sí. Es más, así funcionan las apps de Remote Desktop de Windows. Uno de los requisitos para que
funcione es introducir la dirección IP. Sin embargo, lo más importante es el uso que se le da. No es lo
mismo tener configurada una de estas opciones en el equipo de tus padres o el de tu abuela, para
ayudar en caso de tener dificultades técnicas para hablar contigo por Skype, que intentar robar la
información personal de los internautas.
Esto es especialmente preocupante si acostumbras a usar redes Wifi públicas o elementos conectados
a una red, por ejemplo, la impresora de un coworking space que has vinculado a tu portátil a través del
panel de control. Tal vez creas que tus datos personales no son valiosos para los hackers, pero es
crucial proteger tu información confidencial, por muy insignificante que te parezca.
¿ALGUIEN PUEDE ACCEDER A MI PC EN
REMOTO A TRAVÉS DE LA DIRECCIÓN IP?
EXPLICAR
9. ACTIVIDAD
Hacer un analisis sobre la seguridad
informatica en parejas, y debe hacerlo
con sus propias palabras, especifique
a la hora de crearlo.