Universidad de Guadalajara Centro Universitario de los Lagos
Nombre: Juan Pablo Márquez Romo Materia: Redes I
Ensayo sobre seguridad en redes
Introducción: La seguridad de los datos transmitidos a través de las redes ha sido primordial desde los principios de lo que hoy conocemos como Internet. El flujo de los datos se puede considerar como un arma de 2 filos, ya que nos beneficia en la obtención de información con mucha facilidad, así como accesibilidad, pero si tomamos en cuenta que nuestra información está expuesta a ser manipulada por otras personas ya no es tan agradable el asunto. Es por eso que debemos tomar medidas al respecto, esto para evitar que en un futuro nuestra pc sea objeto de sustracción de información importante para nosotros, entre otras cosas que pueden llegar hasta la destrucción de nuestra información por completo. Además así como la tecnología va evolucionando para bien, también lo hace para mal, por lo cual debemos de estar preparados para cualquier cosa a la que nos debamos de enfrentar.
Amenazas: Las amenazas a las que estamos expuestos no necesariamente tienen que ser físicas, al contrario, no hay necesidad de ello para poder tener acceso a la información, ya que por medio de la red a la que estamos conectados podemos estar propensos a infinidad de ataques de todo tipo. Hay diferentes tipos de ataque a los que estamos propensos, estos son ejecutados por personas expertas en el tema llamados hackers, los cuales
obtienen información de organizaciones, empresas, etcétera, esto con fines personales y/o lucro. Para ello implementan diferentes tipos de métodos, como la utilización de software malicioso, también llamado malware, así como virus computacionales, entre otros. Algunos de los tipos de ataques más comunes son: -Ataque de intromisión: En este el hacker busca entre los archivos alguno que le interese, para su uso. - Ataque de espionaje en líneas: Esta se da cuando alguien se entromete en conversaciones privadas, claro, sin estar invitado. -Ataque de intercepción: Este tipo de ataque se da cuando la información es desviada y no llega al destinatario, esto para revisar documentos que le sean de interés al hacker. -Ataque de modificación: Este lo que hace es alterar la información ya validada. -Ataque de denegación de servicios: Este niega al administrador de la computadora y a otros usuarios el acceso a ciertas características y recursos de la pc. -Ataque de suplantación: Este se dedica a dar información falsa parta hacerse pasar por un usuario conocido, esto para la obtención de información o recursos de una organización.
¿Cómo evitar que nuestra computadora o nodo este propensa a estos tipos de ataques? Hay varios puntos que debemos de tomar en consideración desde los más simples como pueden ser: - No usar contraseñas sencillas para el acceso a nuestra computadora, como iniciales, cumpleaños etcétera. - No compartir con nadie nuestra contraseña, ni siquiera con un conocido ya que el por descuido se la puede dar a alguien más por accidente y esto nos dejaría expuestos. - Cambiar la contraseña periódicamente, esto para evitar el conocimiento de ella por parte de otras personas.
- Es recomendable el uso de antivirus, esto para evitar malware y virus computacionales. - Si se utiliza un sistema operativo de Microsoft, hay que hacer las actualizaciones requeridas, esto para que no se queden atrás en cuestión de seguridad, ya que los hackers es de donde se agarran para poder penetrar en el sistema. - Configurar de forma adecuada el firewall. - Entre otras.
Si hacemos caso a estas recomendaciones disminuirá drásticamente la probabilidad de que haiga una fuga de información en nuestra red o en nuestro nodo, asi también tendremos mayor confiabilidad en los archivos recibidos y enviados.