2. SEGURIDAD EN LA RED
• A la hora de protegernos nuestras aplicaiones o servidores, existen unas medidas básicas que se deberían
adoptar para proteger cualquier aplicación Web:
• Realice copias de seguridad habitualmente y guárdelas en lugar seguro.
• Mantenga el equipo del servidor en un lugar físico seguro, de forma que los usuarios no autorizados no
puedan tener acceso a él, apagarlo o llevárselo.
• Proteja el equipo del servidor Web y todos los demás equipos de la misma red con contraseñas rigurosas.
• Cierre los puertos que no se utilicen y desactive los servicios no usados.
• Ejecute un programa antivirus que supervise el tráfico entrante y saliente y use un firewall.
• Instale las últimas revisiones de seguridad de Microsoft y otros proveedores.
• Use las funciones de registro de eventos de Windows y examine los registros con frecuencia para detectar
actividades sospechosas.
3. SEGURIDAD EN LA RED
• Para hablar de la seguridad primero se deben conocer las amenazas, algunos ejemplos son:
• Virus: es un programa de ordenador confeccionado que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos
graves en el funcionamiento de la computadora.
• Gusanos: Un gusano informático es un malware que tiene la propiedad de duplicarse a si mismo.
• Keylogger: Es software que se encarga de registra las pulsaciones de el teclado para memorizarlas y
enviarlas a travesde internet.
• Spyware: Es un programa espía que como indica su nombre roba información y lo envía a una entidad
externa.
• Adware: Es un programa que genera anuncios no deseados en diversas situaciones como descargas o
paginas webs con el fin de generar ganancias a sus autores.
• Hijackers: Es una persona que roba información de otro ordenador, secuestran conexiones de red,
servicios...
4. SEGURIDAD EN LA RED
• Troyanos: También conocido como caballo de Troya es un software malicioso que se presenta como un programa
inofensivo pero que al ejecutarlo provoca que el atacante tenga acceso remoto al ordenador.
• Hackers: Son los expertos en superar la seguridad de distintos programas informaticos para detectar errores y
reportarlos a la empresa o creador del software.
• Crackers: son los que vulneran un sistema de seguridad con animo de lucro, protesta o desafio.
• Cookies: Pequeña información enviada por una pagina web y almacenada en el navegador del usuario. El sitio web
puede consultar la actividad previa del usuario.
• Spam: es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también
llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.
• Hoaxes: son engaños masivos producidos a través de Internet con intención de ser divulgada de forma masiva.
5. MEDIDAS DE PROTECCIÓN
• Los medios de protección más comunes son tres: antivirus, cortafuegos y las contraseñas.
• Los antivirus son programas que detectan o eliminan virus informáticos. Han evolucionado así que
además de buscar virus consiguen bloquearlos, desinfectar archivos y prevenir infecciones.
• Los cortafuegos están diseñados para bloquear el acceso no autorizado, permitiendo conexiones
autorizadas. Limitan, cifran y descifran el trafico sobre la base de un conjunto de normas y otros
criterios. Pueden ser implementados en hardware o software o en una combinación de ambos.
• La contraseña es una forma de autentificación que utiliza información secreta para controlar el acceso a
algún recurso. Se recomienda mezclar números, letras y signos. La contraseña se debe mantener en
secreto a aquellos que no se les permita el acceso.
6. SEGURIDAD EN LA RED
• Seguridad activa: Tiene como objetivo proteger y evitar posible daños en los sistemas informáticos, es la que
utilizamos el día a día para evitar ataques. Algunos tipos de seguridad activa son los nombrados en la
diapositiva anterior pero además existen otros métodos:
• Tener el sistema operativo actualizado, ya que un malware puede pasar al sistema operativo y el antivirus no
puede parar la infección.
• Copias de seguridad por si el virus corrompe el sistema/archivo.
• Sentido común (No abrir links desconocidos, descargas de dudosas procedencias, USB desconocidos
• Tener usuario auxiliar ya que hay virus que bloquean el perfil de usuario.
7. SEGURIDAD EN LA RED
• Seguridad pasiva cuyo fin es minimizar los efectos causados por un accidente, un usuario o malware. Las
practicas de seguridad pasiva más frecuente y más utilizadas hoy en día son:
• Sistema de alimentación ininterrumpida (SAI) es un dispositivo que posee baterías para que en caso de
apagón proporcione energía a los dispositivos que tenga conectados. También puede mejorar las calidades de
energía eléctrica que llega a las dispositivos filtrando a las cargas filtrando subidas y bajadas de tensión.
• Servidor de Acceso a la Red (NAS) es un punto de entrada que permite a los usuarios o clientes acceder a una
red. Actúa como puerta de entrada para proteger el acceso a un recurso protegido, como puede ser una red
telefónica, una impresora o a la salida directa de Internet.
• Política de copias de seguridad. Define el tipo de copias y la periodicidad de las mismas, así como los soportes
en las que se deben realizar y las ubicaciones de los centros de respaldo.
8. WEB 2.0 Y SU EVOLUCIÓN
• La World Wide Web nacio en la década de los 90 ofreciendo solo contenido textual agrupados en
hipervínculos o links.
• Pero actualmente ya no es únicamente texto sino que actualmente hay videos, imágenes, animaciones
y la usamos para comprar, publicar videos, etc. Esto es gracias a la Web 2.0.
• La Web 2.0 es una segunda generación de servicios basados en la Web, que enfatiza en la colaboración
online, la conectividad y la posibilidad de compartir contenidos entre los usuarios. Implicando la
evolución de las aplicaciones digitales hacía aplicaciones dirigidas al usuario final, que incluyen
servicios como redes sociales, blogs wikis y las folcsonomías.
9. REDES SOCIALES
• Una red social es un sitio de internet que tiene como función el servir de herramienta de comunicación
entre diversos usuarios que se unen en un mismo espacio virtual para compartir información en
diversos formatos entablando diálogos sobre algún interés o tema común.
• Al haber un gran número de redes sociales estas se dividen entre dos tipos generales: Redes sociales
horizontales y redes sociales verticales.
10. REDES SOCIALES HORIZONTALES
• Son las redes que engloban a personas con múltiples intereses para que se relacionen entre ellas,
esperando así un mayor volumen y amplitud en los intercambios entre usuarios. Son sin duda las que
han conseguido posicionarse como las más conocidas a nivel generalista, como es de esperar, llegando a
ser grandes soportes publicitarios.
11. REDES SOCIALES VERTICALES
• Son aquellas que tratan una temática en particular, como por ejemplo la moda o los viajes. Esto lleva a
congregar a un montón de gente interesada en una temática particular en una misma plataforma, que
aunque su volumen tiende a ser inferior al de una red social horizontal o generalista, puede llegar a ser
mucho más interesante tanto para los usuarios a la hora de relacionarse hablando de temas de su
interés, como para las marcas, que podrán llegar de forma más segmentada a su público.
12. IPV6 VS IPV4
• El protocolo IPv4 es el sistema de redireccionamiento que hemos usado desde que nació Internet pero
debido a que nos estamos quedando sin espacios de direcciones, hemos cambiado el sistema de IPv4
por el IPv6.
• El Protocolo de Internet (IP) permite a las redes comunicarse unas con otras. El diseño acomoda redes
de naturalezas físicas diversas; es independiente de la tecnología usada en la capa inmediantamente
inferior, la Capa de Enlace. Las redes con diferente hardware difieren usualmente no sólo en velocidad
de transmisión, sino que también en su Unidad Máxima de Transmisión (MTU). Cuando una red quiere
transmitir datagramas a una red con un MTU inferior, debe fragmentar sus datagramas. En IPv4, esta
función es realizada en la capa de Intenet, y es llevada a cabo en routers IPv4, los cuáles sólo requieren
esta capa como la más alta implementada en su diseño.
• En contraposición, IPv6, la nueva generación del Protocolo de Internet, no permite a los routers a llevar
a cabo dicha fragmentación; los hosts son los que determinan el MTU antes de enviar datagramas.
13. IPV4 VS IPV6
• Algunas ventajas del IPV6 frente al IPV4 son:
• Varias direcciones de red asignadas al mismo dispositivo. De esta manera podrás estar conectado a
varias redes a la misma vez lo que ofrece una gran flexibilidad todo ello desde el mismo dispositivo de
red.
• Cifrado e IPsec integrados. IPv6 es un protocolo más seguro ya que de serie trabaja de manera cifrada,
si se intercepta una comunicación, la información no podrá ser leída sin antes descrifrarla.
• Mejor rendimiento, fin de los checksum. Dentro del sector técnico tenemos que hacer hincapié en que
IPv6 elimina las sumas de verificación ya que se dispone de un mecanismo de control de errores propio
y no hay necesidad de realizar los tradicionales checksums. Esto implica que la conexión será más rápida
y el tiempo de respuesta mucho menor.