SSD Blog

  • Home
  • Categorías
    • Informática
      • Servidores
      • Virtualización
      • Storage
      • Backup
      • Cloud Computing
    • Telecomunicaciones
      • Telefonía IP
      • Contact Center
      • Experiencia del Cliente
      • Networking & Security
  • QUIENES SOMOS
  • CONTACTO
Networking & Security, Telecomunicaciones

¿Cuáles son los tipos de seguridad en redes y su importancia?

17 de mayo de 2021

tipos de seguridad en redes

Los distintos tipos de seguridad de redes consisten en políticas o prácticas adoptadas para prevenir y supervisar crímenes informáticos. Pueden ir desde un acceso no autorizado, hasta el uso indebido, la modificación o la denegación de una red informática y sus recursos.

¿Qué es la seguridad de redes?

La seguridad de redes involucra la autorización del acceso a datos en la red. Todo este mecanismo sirve para proteger que el sistema no sea franqueado por usuarios no autorizados. La red es siempre controlada por el administrador de red.

Desde esta plataforma compartida, los usuarios eligen o se les asigna una identificación y contraseña. Aunque esta es la forma clásica de autenticación existen otras, como veremos. Los distintos tipos de seguridad de redes cubre una variedad de redes de computadoras, públicas o privadas, que se usan cotidianamente para trabajar. También está presente al momento de realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos.

➤Lee también: ¿Qué es un programa malicioso (malware) y cómo evitarlo?

Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público, como en un café. Hace exactamente lo que su nombre indica: protege el acceso a la red y supervisa las operaciones que se realizan.

Diferencias entre ataques a las redes

Las redes pueden ser atacadas por distintas fuentes maliciosas. En general se suelen dividir los ataques en  dos categorías. Por un lado tenemos los “pasivos“. Este nombre se da cuando un intruso intercepta datos que viajan a través de la red. Por el otro, tenemos los ataques “activos“.

tipos de seguridad en redes

Se definen por la acción de un intruso que inicia comandos para interrumpir el funcionamiento normal de la red. Esto puede incluir el simple reconocimiento o espionaje, para poder obtener acceso a activos disponibles a través de la red. Veamos algunos ataques contra los que nos defienden los distintos tipos de seguridad de redes.​

Tipos de ataques de seguridad informática en redes

  • Pasivos
    • Red
      • Escucha telefónica e intercepción de mensajes: su nombre es ilustrativo. Consiste en alguien que logró escuchar o interceptar nuestras comunicaciones.
      • Escáner de puertos: el análisis no autorizado de los puertos de red de una máquina conectada a una red. Detecta si un puerto está abierto, cerrado, o protegido por un Firewall.
  • Activos
    • Ataque de denegación de servicio.  También llamado ataque DDoS (por sus siglas en inglés, Denial of Service), es un ataque a un sistema de computadoras o red que vuelve imposible a los usuarios legítimos conectar con un servicio o recurso. Aumentaron sustancialmente durante el 2020.​ Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. El modus que tienen los hackers es generar múltiples ingresos a tus redes, para hacer que el servidor se caiga.
    • Ataque Man-in-the-middle: es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad. Hay ciertas situaciones donde es bastante simple. Por ejemplo, un atacante dentro del alcance de un punto de acceso wifi sin cifrar, donde este se puede insertar como intermediario.
    • Desbordamiento de búfer: es uno de los ataques más usuales. Consiste en el desbordamiento de la memoria de un servidor. Es más o menos normal dependiendo del tipo de servidor.

➤Lee también: Spam vs Phishing: Guía para detectar estafas virtuales

Tipos de seguridad de redes

  1. Autenticación. La autenticación de usuarios es clave. Todos sabemos que consiste en un usuario y una contraseña secreta para otorgar acceso. También se puede llevar al siguiente nivel: la autenticación en dos pasos. Para esta hay que implicar una segunda instancia, como puede ser una pregunta personal. Actualmente, lo más seguro es implementar un token de seguridad que se envía por SMS al teléfono usuario para confirmar su identidad. Luego este código (el token en general es una serie de números) debe ser ingresado en el sitio de acceso, junto al usuario y la contraseña.
  2. El siguiente nivel es el Firewall (o muro de fuego). En esta instancia, el sistema reconoce al usuario y así otorgarle sistema sólo a determinados servicios e informaciones. Para su mejor aplicación, se suele implementar en este nivel un antivirus y/o un Sistema de Detección de Intrusos (SPI). Gracias a estos, se evita el ingreso de malware al sistema.
  3. Los honeypots son ya un recurso más sofisticado. En esencia, son espacios accesibles en la red que funcionan como señuelos. Se suelen ubicar en distintos puntos de la arquitectura de una red. Sirven tanto para vigilar y como herramienta de vigilancia y alerta temprana. Tienen la apariencia de ser espacios súper interesantes para los hackers pero en general no suelen contener nada de valor para la empresa.

tipos de seguridad en redes

Conclusión

Los distintos tipos de seguridad en redes pueden ahorrarte un mal momento. Desde una rotura del sistema por un hacker sin razones, al robo de información importante (que puede derivar en robos bancarios), todo es evitable. Por eso, lo mejor que podes hacer es contactarte con el equipo de SSD. Con ayuda profesional, y un equipo de especialistas a cargo, tu red será la más segura de todas. ¡Estamos para asesorarte!

Tags | ataques de seguridad informática, ataques de seguridad informática ejemplos, redes y seguridad informatica, seguridad en redes, seguridad en redes ejemplos, seguridad informatica en redes, Tipos de ataques de seguridad, Tipos de ataques de seguridad informática, tipos de seguridad en redes
 0 0
Share Now

Leave a Reply Cancel Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Previous Post ¿Qué es el Big data y cuál es su importancia los Contact Center?
Next Post ¿Cuáles son los dispositivos de almacenamiento de datos?

You Might Also Like

Libros para aprender Ciberseguridad Networking & Security

6 Libros para aprender Ciberseguridad

30 de junio de 2022
proteger datos mientras navegamos en internet Informática

¿Cómo proteger datos mientras navegamos en internet?

18 de abril de 2022
empresas invertirán más en ciberseguridad Informática

Las empresas invertirán más en ciberseguridad durante 2022

18 de marzo de 2022
Ataques active directory Servidores

Ataques active directory: ¿qué son y cómo defendernos de estos?

10 de mayo de 2022

newsletter

Suscribite Hoy

Mantenete actualizado con las últimas novedades, lanzamientos y consejos en soluciones TI

¡Gracias!

CATEGORÍAS

  • Backup (12)
  • Ciberseguridad (12)
  • Cloud Computing (33)
  • Contact Center (32)
  • Empresarial (16)
  • Experiencia del Cliente (28)
  • Informática (136)
  • Inteligencia Artificial (IA) (7)
  • Migración (1)
  • Networking & Security (18)
  • Servidores (27)
  • Sin categoría (11)
  • Speech Analytics (4)
  • Storage (6)
  • Telecomunicaciones (47)
  • Telefonía IP (22)
  • Virtualización (31)

Seguinos y descubrí más

Encontrá soluciones TI en infraestructura y telecomunicaciones de marcas líderes y con el asesoramiento de nuestros expertos.

CONOCER MÁS

ETIQUETAS

almacenamiento en la nube que es ataques ciberneticos ataques de seguridad informática atención al cliente Backup call center características de los Servicios Cloud características de un Call Center ciber amenazas ciber ataque Ciberataque ciber ataques ciberataques y ciberdelitos ciberseguridad ciberseguridad en 2022 Cloud Computing Contact Center cómo funciona el servicio VoIP datos Experiencia al Cliente gestion de call centers Informática inteligencia artificial Internet de las cosas IoT llamadas VoIP llamadas VoIP para empresas nube hibrida nube privada nube pública omnicanal en el contact center phishing que es Voip qué es el almacenamiento en la nube Qué es la virtualización empresarial realidad virtual Servidores Soluciones IT tecnología VOiP Telefonía IP telefonía VOiP transformación digital transformación digital para empresas Virtualización voip

Encontrá soluciones TI en infraestructura y telecomunicaciones de marcas líderes y con el asesoramiento de nuestros expertos.

CONOCER MÁS

SEGUINOS Y DESCUBRÍ MÁS SOBRE EL MUNDO DE LA TECNOLOGÍA DE LA INFORMACIÓN Y LAS TELECOMUNICACIONES

últimas notas

  • La inteligencia artificial como aliada en la gestión de datos

    Inteligencia Artificial (IA)
  • Servidores híbridos: la combinación ideal de seguridad y escalabilidad

    Servidores
  • Comunicaciones unificadas y trabajo remoto: La fórmula del éxito

    Sin categoría
  • ¿Cuándo es momento de actualizar la red de tu empresa?

    Empresarial
  • Los beneficios de un chatbot en el sector financiero

    Sin categoría

NEWSLETTER

Mantenete actualizado con las últimas novedades, lanzamientos y consejos en soluciones TI

¡Gracias!

Etiquetas

almacenamiento en la nube que es ataques ciberneticos ataques de seguridad informática atención al cliente Backup call center características de los Servicios Cloud características de un Call Center ciber amenazas ciber ataque Ciberataque ciber ataques ciberataques y ciberdelitos ciberseguridad ciberseguridad en 2022 Cloud Computing Contact Center cómo funciona el servicio VoIP datos Experiencia al Cliente gestion de call centers Informática inteligencia artificial Internet de las cosas IoT llamadas VoIP llamadas VoIP para empresas nube hibrida nube privada nube pública omnicanal en el contact center phishing que es Voip qué es el almacenamiento en la nube Qué es la virtualización empresarial realidad virtual Servidores Soluciones IT tecnología VOiP Telefonía IP telefonía VOiP transformación digital transformación digital para empresas Virtualización voip
  • Home
  • Categorías
    • Informática
      • Servidores
      • Virtualización
      • Storage
      • Backup
      • Cloud Computing
    • Telecomunicaciones
      • Telefonía IP
      • Contact Center
      • Experiencia del Cliente
      • Networking & Security
  • QUIENES SOMOS
  • CONTACTO

© SSD | 2021. Todos los derechos reservados | Diseño y Marketing Digital: