507799454

Entendemos por seguridad como la necesidad de proteger. En una red se deben proteger todos los equipos que posibilitan el proceso de la comunicación. Las personas que producen, acceden, distribuyen los datos y finalmente la información deben de disponer de herramientas que gestionen la seguridad de la información ya que ésta es considerada como uno de los activos más importantes de las empresas y organizaciones.

Amenazas de seguridad en las redes de comunicación

Sabemos que la seguridad en las redes de comunicaciones es un mundo dinámico y que no para de generar nuevas amenazas.

Ante estas amenazas simplemente tenemos que tener una política de seguridad desarrollada por las empresas y organizaciones que nos permitan trabajar propiciando que el ataque de un malware en nuestra red no afecte a nuestro trabajo, Debemos aplicar una política de seguridad dinámica ya que el mundo de las IT cambia constantemente.

Entre las amenazas externas a las redes podemos citar:

Virus, gusanos y caballos de Troya.
Spyware y adware.
Ataques de día cero.
Ataques de hackers.
Ataques por denegación de servicio.
Interceptación y robo de datos.
Robo de identidad.

Como amenazas internas destacaremos el mal uso de dispositivos por parte de empleados maliciosos. También la falta de información de empleados noveles.

«Muchos de los empleados de organizaciones y empresas infectan las redes abriendo mails infectados y no lo saben, incluso no llegan a enterarse de que sus equipos están siendo controlados por hackers .»

Computer security concept

Soluciones de seguridad en las redes de comunicación.

Para mantener segura la información que viaja a través de la red, esta debe cumplir con tres requisitos:

  • Integridad: Requiere que los recursos sean modificados por quienes están autorizados y que los métodos y los procesamientos de la información sean salvaguardados en su totalidad y con exactitud.
  • Confidencialidad: Se debe garantizar que la información sea accesible solo por quienes están autorizados para su lectura, cambios, impresión y formas de revelación.
  • Disponibilidad: Se requiere que la información esté disponible en el momento exacto para quienes están autorizados a acceder a ella. inhabilitando la misma.

Herramientas de seguridad

Existen métodos o herramientas tecnológicas que ayudan a las organizaciones a mantener segura la red.

Destacaremos las siguientes:

Los más utilizados son: autenticación, autorización y auditoría.

Ante estas amenazas debemos estar actualizados constantemente de los productos de seguridad y estar informados de los nuevos ataques contrarrestando con las mismas herramientas que utilizan los atacantes para poder anticiparnos a ellos. De nosotros depende la seguridad, disposición y el buen uso de nuestra información corporativa.

Links de interés

  1. Guía para un uso seguro del correo electrónico.
  2. Guía de privacidad y seguridad en Internet (Oficina de Seguridad del Internauta).
  3. Follow the White Rabbit, blog de Seguridad Informática. En él participan una veintena de expertos en ciberseguridad que ofrecen temas tanto a nivel de usuario como de experto en la gestión de la seguridad de equipos y sistemas.
  4. Un informático en el lado del mal, el blog de Chema Alonso es, desde hace años, una referencia obligada en materia de seguridad informática, tanto desde el punto de vista divulgativo, como a nivel de expertos en ciberseguridad.
  5. Hiberus Legaltech, en este blog puedes encontrar información útil y práctica sobre medidas de seguridad informática a nivel de usuario, así como consejos legales ante malas prácticas o delitos en Internet (Legaltech).

Autor: Edward J. Ilma Meza
Curso: Cisco CCNA Routing & Switching
Centro: Tajamar
Año académico: 2017-2018

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.