viernes, 26 de marzo de 2021

COMENTARIO

 


Con esto aprendimos que la seguridad informática su principal objetivo es la protección de los reactivos informáticos del usuario.


Además de que debemos proteger y cómo podemos realizar esta actividad para mantener asegurados nuestros archivos sean importantes o no, ya que son de uso exclusivo del usuario.
Diferenciamos los mecanismos de la seguridad informática así como su clasificación entre otras cosas así como los tipos de vulnerabilidad y de riesgo.
Al igual aprendimos las amenazas que se encuentran en la red y como nos afectan.



Como conclusión me gustaría que quedase claro que la Seguridad Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos.

Sería importante hacer hincapié en los siguientes conceptos:

  • Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques.
  • Conocer las técnicas de ataque ayuda a defenderse más eficientemente.
  • Elegir SOs con poco énfasis en la seguridad, puede suponer un auténtico infierno.
  • La seguridad basada en la ocultación no existe.
  • Reconocer amenazas e identificar atacantes.
  • Saber que medidas son las  oportunas para prevenir ataques.
  • Reconocer la importancia de las copias de seguridad y saber planificarlas.




CÓMO PROTEGER TU WIFI PARA QUE NO TE ROBEN CONEXIÓN



  1. Primero debes saber si te están robando.
  2. Ahora, protege tu router de "invitados" indeseados.
  3. Desactiva el WPS.
  4. Cambia el nombre de la WiFi y la contraseña.
  5. También fíjate en el cifrado.
  6. Busca la opción de filtrado MAC si hay intrusos en la WiFi.
  7. No olvides apagar el router cuando te vas de viaje.




CIBERGRAFÍA

  • https://www.xataka.com/basics/asi-te-puedes-proteger-quien-te-quiere-robar-wifi

LOS MEJORES CONSEJOS PARA ESTAR SEGURO EN INTERNET

 


  • Usa Un Antivirus.
  • Asegura Las Redes.
  • Protege Tu Wifi.
  • Cuidado Con Dónde Te Conectas.
  • Mantén, Los Ordenadores Actualizados.
  • Usa Contraseñas Seguras.
  • No Instales Cualquier Cosa.
  • Configura El Bloqueo Del Ordenador.
  • Ojo Con Lo Que Publicas En Redes Sociales.
  • No Conectes Discos Externos A Lo Loco.
  • Haz, Copias De Seguridad.
  • Usa La Nube Con Criterio.
  • No Pierdas De Vista Los Dispositivos Móviles.
  • Realiza Siempre Compras En Sitios Seguros
  • Cierra La Sesión, Sobre Todo En Sitios Públicos
  •  Revisa Las Apps Y Extensiones Autorizadas
  • Activa El Firewall
  • Realiza Una Copia De Seguridad
  • Usa Un Gestor De Contraseñas
  • Valora La Encriptación De Datos
  • Utiliza El Escaneo De Credenciales
  • Administra Bien Las Cuentas Privilegiadas


CIBERGRAFÍA

  • https://www.microcad.es/ciberseguridad/consejos-seguridad-informatica/
  • https://www.gadae.com/blog/seguridad-informatica-consejos/

jueves, 25 de marzo de 2021

SEGURIDAD EN LA RED

CONCEPTO 



 La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada en redes corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.




Protección: debe configurar sus redes y redes lo más correctamente posible
Detección: debe ser capaz de identificar cuándo ha cambiado la configuración o si algún tráfico de red indica un problema
Reacción: después de identificar los problemas rápidamente, responderlos y regresar a un estado seguro.

Esto, en resumen, es una estrategia de defensa en profundidad. 

Control de acceso: debe poder bloquear a usuarios y dispositivos no autorizados de su red. Los usuarios que tienen acceso autorizado a Internet solo han sido autorizados para utilizar el sitio web.
Antimalware: virus, gusanos y troyanos por definición de una red, y puede permanecer inactivo en las máquinas infectadas durante días o semanas. Su esfuerzo de seguridad debe hacerse para prevenir infecciones y también para el malware raíz que se dirige a su red.
Seguridad de la aplicación: su red suele acceder a las aplicaciones no seguras. Debe usar hardware, software y procesos de seguridad para bloquear esas aplicaciones.
Análisis de comportamiento: debe saber cómo es el comportamiento normal de la red para poder detectar anomalías o infracciones a medida que ocurren.
Prevención de pérdida de datos: los seres humanos son inevitablemente el enlace de seguridad más débil. Debe implementar tecnologías y procesos para garantizar que los empleados no envíen deliberadamente o inadvertidamente datos confidenciales fuera de la red.
Seguridad del correo electrónico: el phishing es una de las formas más comunes de obtener acceso a una red. Las herramientas de seguridad de correo electrónico pueden bloquear tanto los mensajes entrantes como los salientes con datos confidenciales.
Firewalls: quizás el abuelo del mundo de la seguridad de la red, siguen las reglas de su red o de Internet, estableciendo una barrera entre su zona de confianza y el salvaje oeste. No excluyen la necesidad de una estrategia de defensa en profundidad, pero siguen siendo imprescindibles.
Detección y prevención de intrusos: estos sistemas escanean el tráfico de red para identificar y bloquear ataques.

Móvil y seguridad inalámbrica: los dispositivos inalámbricos tienen todos los posibles fallos de seguridad de cualquier otro dispositivo conectado en red. Se puede conectar a casi cualquier red inalámbrica en cualquier lugar, lo que requiere la seguridad extra.

Segmentación de red: la segmentación definida por software en diferentes clasificaciones y facilita la aplicación de políticas de seguridad.

Información de seguridad y gestión de eventos (SIEM): estos productos pretenden reunir información de una variedad de herramientas de red para proporcionar los datos que necesita para identificar y responder a las amenazas.

VPN: Una herramienta ( típicamente basado en IPsec o SSL) que autentica la comunicación entre un dispositivo y una red segura, creando un "túnel" seguro y encriptado a través de la Internet abierta.

Seguridad web: debe poder controlar el uso del personal interno para bloquear amenazas basadas en la web del uso de navegadores como vector para infectar su red.

Seguridad inalámbrica: Las redes inalámbricas no son tan seguras como las cableadas. Sin estrictas medidas de seguridad, instalar una LAN inalámbrica puede ser como colocar puertos Ethernet en todas partes, incluido el estacionamiento. Para evitar que se produzca una vulnerabilidad, necesita productos diseñados específicamente para proteger una red inalámbrica.




CIBERGRAFÍA 

  • https://www.networkworld.es/seguridad/que-es-la-seguridad-de-la-red
  • https://www.bits.com.mx/que-es-la-seguridad-en-la-red/

  • https://diarium.usal.es/martagmx/2015/11/08/introduccion-a-la-seguridad-informatica/

PRESENTACION

 SEGURIDAD INFORMÁTICA

"El ransomware es único entre los delitos cibernéticos porque para que el ataque sea exitoso, requiere que la víctima se convierta en cómplice voluntaria después del hecho"






La seguridad informática consiste en asegurar que el sistema de información se mantenga de una manera correcta y se utilice de la manera que se decidió y controlar el acceso a la información restringiéndose a todo aquello que carezca de autorización

Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático.

La seguridad informática tiene técnicas o herramientas llamados mecanismos que se utilizan para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.



Desgraciadamente, Internet (y las redes conectadas a ella) necesitan tecnología adicional para evitar los ataques contra la privacidad de los usuarios, los datos de las empresas y la seguridad de las compañías. Afortunadamente, puede adquirir una gran variedad de soluciones software y hardware que le ayudarán a proteger su red. Uno de los pasos más importante para proteger físicamente su red contra los intrusos es utilizar hardware diseñado específicamente para esta tarea

Hemos de pensar en la cantidad de información recogida en ficheros informáticos sobre nosotros, que aisladamente pueden revelar poco de la persona, pero que en conjunto pueden darnos una visión bastante exacta de esa persona; o la cantidad de información tan valiosa que hay en ficheros del gobierno, militares, o empresariales, que pueden sumir en el un país entero si esa información cae en manos de personas que sepan utilizarla contra ese país o empresa