Skip to main content

Introducción a la seguridad de la red informática

¿Cómo escoger una mira telescópica? Todo lo que necesitas saber de miras telescópicas (Julio 2024)

¿Cómo escoger una mira telescópica? Todo lo que necesitas saber de miras telescópicas (Julio 2024)
Anonim

La seguridad se ha convertido en uno de los aspectos esenciales de las redes. Ningún proceso protege completamente las redes contra intrusos: la seguridad requiere una combinación de enfoques. Aunque la tecnología de seguridad de la red mejora y evoluciona a medida que los métodos de ataque y defensa se vuelven más sofisticados, hay aspectos básicos de seguridad que todos deberían conocer para proteger su privacidad y sus datos.

Seguridad de red física

Un elemento a menudo pasado por alto de la seguridad de la red consiste en mantener sus dispositivos de hardware protegidos contra robos o intrusiones físicas. Las corporaciones gastan grandes sumas de dinero para bloquear sus servidores de red, conmutadores de red y otros componentes centrales de la red en instalaciones bien protegidas.

Si bien estas medidas no son prácticas para los propietarios de viviendas, los hogares aún deben mantener sus enrutadores de banda ancha protegidos con contraseña en lugares privados, lejos de los vecinos entrometidos y los huéspedes de la casa.

Si el robo de datos por medios físicos (robar una computadora o un enrutador) es una preocupación, una solución es dejar de almacenar sus datos localmente. Los servicios de copia de seguridad en línea y los sitios de almacenamiento en la nube mantienen los archivos confidenciales almacenados fuera del sitio en una ubicación de copia de seguridad segura, de modo que incluso si el hardware local es robado o comprometido, los archivos aún están seguros en otros lugares.

El uso generalizado de dispositivos móviles hace que la seguridad física sea mucho más importante. Los teléfonos inteligentes son especialmente fáciles de dejar atrás o se han caído del bolsillo. Las noticias en la prensa abundan sobre personas a quienes les robaron sus teléfonos inteligentes en lugares públicos, a veces incluso mientras los usan. Esté alerta al entorno físico cuando use dispositivos móviles y guárdelos cuando haya terminado. Si su dispositivo es compatible con software que le permite rastrear el dispositivo o borrar sus datos de forma remota, actívelo y use una contraseña con el dispositivo para evitar que un compañero de trabajo o un conocido pueda husmear cuando esté fuera de la habitación.

Manténgase en contacto visual con un teléfono cuando se lo preste a alguien. Una persona maliciosa puede robar datos personales, instalar un software de monitoreo o hackear un teléfono en solo unos minutos cuando se deja desatendido. Un número alarmante de ex novios / novias, esposos y vecinos son acusados ​​de tales actos.

Protección de contraseña

Si se aplican correctamente, las contraseñas son un sistema extremadamente eficaz para mejorar la seguridad de la red, pero algunas personas no toman en serio la administración de contraseñas e insisten en usar una contraseña débil y fácil de adivinar como "123456" en sus dispositivos y redes.

Siga algunas prácticas recomendadas de sentido común en la administración de contraseñas para mejorar en gran medida la protección de seguridad en una red de computadoras:

  • Establezca contraseñas seguras o códigos de acceso en todos los dispositivos que se unan a la red.
  • Cambiar la contraseña de administrador predeterminada de los enrutadores de red.
  • No comparta contraseñas con otros más a menudo de lo necesario. Configure el acceso a la red de invitados para amigos y visitantes, si es posible.
  • Cambia las contraseñas cuando se hayan conocido.

Si evita usar contraseñas seguras porque son más difíciles de recordar, almacénelas en un administrador de contraseñas.

Spyware

Incluso sin acceso físico a un dispositivo o sin conocer las contraseñas de la red, los programas ilícitos llamados spyware pueden infectar computadoras y redes. Esto sucede cuando visita sitios web maliciosos accidentalmente o a través de un enlace en un correo electrónico de phishing.

Existe un montón de spyware. Algunos supervisan el uso de la computadora y los hábitos de navegación web de una persona para informar los datos a las corporaciones que los utilizan para crear publicidad dirigida. Otros tipos de spyware intentan robar datos personales.

Una de las formas más peligrosas de spyware, el software keylogger, captura y envía el historial de todas las pulsaciones de teclas que realiza una persona, que captura contraseñas y números de tarjetas de crédito.

Todo el software espía en una computadora intenta funcionar sin el conocimiento de las personas que lo usan, lo que representa un riesgo de seguridad sustancial. Debido a que el software espía es muy difícil de detectar y eliminar, los expertos en seguridad recomiendan instalar y ejecutar software confiable contra software espía en las redes de computadoras.

Privacidad en línea

Los acosadores personales, los ladrones de identidad, y quizás incluso las agencias gubernamentales, monitorean los hábitos y movimientos en línea de las personas más allá del alcance del software espía básico.

El uso del punto de acceso a Wi-Fi en trenes de cercanías y automóviles revela la ubicación de una persona, por ejemplo. Incluso en el mundo virtual, gran parte de la identidad de una persona se puede rastrear en línea a través de las direcciones IP de sus redes y sus actividades de redes sociales.

Las técnicas para proteger la privacidad de una persona en línea incluyen servidores proxy web anónimos y servicios VPN. Aunque manteniendo completo La privacidad en línea no es completamente alcanzable, esos métodos protegen la privacidad en cierta medida.