Amenazas y Soluciones de seguridad en la red


Las amenazas externas más comunes a las redes incluyen las siguientes: 

 Virus, gusanos y caballos de Troya: se trata de softwares malintencionados y códigos arbitrarios que se ejecutan en un dispositivo de usuario. 
 Spyware y adware: software instalado en un dispositivo de usuario que recopila información sobre el usuario de forma secreta. 
 Ataques de día cero, también llamados “ataques de hora cero”: ataque que ocurre el mismo día en que se hace pública una vulnerabilidad. 
 Ataques de piratas informáticos: ataque de una persona experta a los dispositivos de usuario o recursos de red. 
 Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear aplicaciones y procesos en un dispositivo de red. 
 Interceptación y robo de datos: ataque para capturar información privada en la red de una organización. 
 Robo de identidad: ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos privados. 

Las soluciones Los componentes de seguridad de red para redes domésticas o de oficinas pequeñas deben incluir, como mínimo, lo siguiente: 

 Software antivirus y antispyware: para proteger los dispositivos de usuario contra software malintencionado. 
 Filtrado de firewall: para bloquear accesos no autorizados a la red. Esto puede incluir un sistema de firewall basado en host que se implemente para impedir el acceso no autorizado al dispositivo host o un servicio de filtrado básico en el router doméstico para impedir el acceso no autorizado del mundo exterior a la red.

Además de lo anterior, las redes más grandes y las redes corporativas generalmente tienen otros requisitos de seguridad: 
 Sistemas de firewall dedicados: para proporcionar capacidades de firewall más avanzadas que puedan filtrar una gran cantidad de tráfico con mayor granularidad. 
 Listas de control de acceso: las listas de control de acceso (ACL, Access control list) filtran el acceso y el reenvío de tráfico. 
 Sistemas de prevención de intrusión: los sistemas de prevención de intrusión (IPS) identifican amenazas de rápida expansión, como ataques de día cero o de hora cero. 
 Redes privadas virtuales: las redes privadas virtuales (VPN, Virtual private networks) proporcionan un acceso seguro a los trabajadores remotos.

No hay comentarios