Want to create interactive content? It’s easy in Genially!

Get started free

Tipos de seguridad de red

VICTOR JOSUE HERNANDEZ ORTEGA

Created on November 13, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Tarot Presentation

Vaporwave presentation

Women's Presentation

Geniaflix Presentation

Shadow Presentation

Newspaper Presentation

Memories Presentation

Transcript

Tipos de seguridad de red

Por: José Miguel Espinosa Díaz // Andrea González Corona// Víctor Josué Hernández Ortega

Redes de computadoras // 7mo de ingeniería en sistemas digitales

Índice

Seguridad de correo electrónico

Software antivirus y antimalware

Segmentación de la red

Sistema de prevención de intrusiones

PREGUNTAS

Seguridad de correo electrónico

1.

Resumen

La seguridad de correo es la práctica de proteger las comunicaciones y las cuentas de correo del acceso no autorizado, la pérdida o la intromisión. Los ciberdelincuentes atacan al correo porque es un punto de entrada fácil a otros dispositivos y cuentas, y se basa en gran parte en el error humano. Solo se necesita una pulsación equivocada para provocar una crisis de seguridad en toda la organización.

Ventajas:

Una solución de seguridad de correo que proteja las comunicaciones de los empleados y reduzca los ciberataques es importante porque ayuda a:

  • Proteger la marca, la reputación y los beneficios de una empresa.
  • Aumentar la productividad. Con la implementación de una solución sólida de seguridad de correo, las empresas pueden reducir las posibles interrupciones de las operaciones y los tiempos de inactividad debidos a los ciberataques.
  • Garantizar el cumplimiento de las leyes de protección de datos como el Reglamento general de protección de datos (GDPR) y evitar los distintos costos intangibles de un ciberataque como, por ejemplo, la interrupción del negocio, los gastos jurídicos y las multas administrativas.

  • Encriptación: Garantiza que el contenido del correo solo sea legible evitando la interceptación no autorizada durante la transmisión.
  • Registros DNS: Almacena registros públicos sobre un dominio, la dirección IP . Garantiza la autenticidad y evita ataques como el phishing.
  • Filtros Antispam: Utiliza algoritmos para analizar el contenido del correo en busca de patrones asociados con mensajes no deseados.
  • Protección Antivirus: Escanea los correos electrónicos en busca de archivos maliciosos o enlaces con software dañino. Previene la propagación de virus y otros tipos de malware.

¿Cómo funciona la seguridad en mi correo electrónico?

  • Contraseñas Seguras y Autenticación de Dos Factores (2FA): Añade una capa adicional de seguridad al requerir una segunda forma de autenticación, como un código enviado.
  • Actualizaciones Regulares: Mantener el software actualizado reduciendo el riesgo de explotación por parte de posibles atacantes.
  • Sesiones Seguras: Limita el acceso a la cuenta desde dispositivos seguros y cierra sesión en los no autorizados.
  • Detección de Anomalías: Vigila la actividad de la cuenta para identificar intentos de acceso no autorizado.
  • Copia de Seguridad: Realiza copias de seguridad regulares para garantizar la recuperación de datos en caso de pérdida o eliminación accidental.

Software antivirus y antimalware

antimalware

Antivirus

El término antimalware se refiere a un tipo de software diseñado para prevenir, identificar y eliminar programas maliciosos de los dispositivos y sistemas informáticos. Es una forma de protección muy básica y muchos sistemas operativos traen incluido un antimalware desde la fábrica, como es el caso de Windows Defender, que está incluido en Windows.

Un programa antivirus es un software que protege tu ordenador, portátil, tableta, teléfono u otros dispositivos conectados a Internet contra el malware. El software antivirus identifica virus y a continuación los detiene y elimina, las empresas que crean software antivirus están a la zaga de estos cambios. Este es el motivo por el cual, actualmente, los antivirus son programas sofisticados que funcionan en distintos niveles y de varias formas. Hablaremos sobre ello más adelante.

Antivirus

antimalware

El software antimalware opera principalmente a través de tres métodos:

  • Detección de firmas, el software identifica códigos maliciosos previamente conocidos y almacenados en una base de datos, marcando así el programa como malicioso.
  • Detección heurística. Esta técnica evalúa el comportamiento del programa, además de su código, marcando como malware aquellos con comportamientos sospechosos, como intentar insertarse en procesos del sistema.
  • Por último, el sandboxing ejecuta el software sospechoso en un entorno virtual limitado, evaluando su comportamiento. Si intenta acceder a recursos no permitidos, el programa es eliminado automáticamente, asegurando que no cause daño al sistema.

El antivirus se centra en proteger tu dispositivo contra virus y mediante el uso de una lista negra que contiene definiciones de virus conocidos. El software realiza:

  • Análisis en tiempo real al ejecutarse en segundo plano, verificando archivos y programas al hacer clic en ellos.
  • Análisis completos del sistema, aunque el análisis en tiempo real suele ser suficiente.
  • La lista negra, que contiene archivos de definiciones de virus conocidos, durante un escaneo, el antivirus compara los archivos en tu dispositivo con la lista negra; si hay una coincidencia, el antivirus pone en cuarentena el archivo peligroso.
  • Técnicas predictivas, como la heurística o la detección de amenazas, para identificar malware nuevo o modificado, incluso si no está en la lista negra. Sin embargo, esta predicción no es infalible, y puede dar lugar a falsos positivos .

cómo funcionan

Diferencias:

Los términos «antivirus» y «antimalware» suelen utilizarse como equivalentes, pues ambos hacen referencia a un tipo de software que tiene la capacidad de prevenir que ingresen programas maliciosos a los sistemas y equipos, y de eliminarlos si llegaran a acceder. Sin embargo, como su nombre lo indica, los antivirus sólo se encargan de detectar y eliminar los virus informáticos, un subconjunto de los malware, lo que limita el nivel de protección que puede ofrecer. Por otro lado, un antimalware es un programa que posee técnicas defensivas contra toda la gama de malware, encargándose de identificar y eliminar virus informáticos, troyanos, programas de adware, etc.

segmentación de red

Resumen

La segmentación de la red es una técnica de seguridad de la red que la divide en distintas subredes más pequeñas, que permiten a los equipos de red compartimentar las subredes y otorgar controles y servicios de seguridad únicos a cada subred. El proceso de segmentación de la red implica dividir una red física en diferentes subredes lógicas. Una vez la red se ha subdividido en unidades más pequeñas y manejables, se aplican controles a los segmentos individuales compartimentados.

carácteristicas:

  • Mayor ciberseguridad para los datos confidenciales: esta ventaja abarca la prevención de violaciones (movimientos de norte a sur), un control de acceso más estricto y controles de seguridad específicos para cada segmento.
  • Menos dificultad para cumplir con los requisitos de cumplimiento normativo: limitar quién puede acceder a ciertos datos y dónde se mueve simplifica la certificación de cumplimiento y las auditorías para las regulaciones de la industria y del gobierno, como PCI DSS y RGPD.
  • Análisis de riesgos y control de daños más sencillos: cuando los ciberdelincuentes no pueden moverse libremente por toda su red, es más fácil localizar sus técnicas e identificar los puntos débiles de su postura de seguridad.

carácteristicas:

  • Endpoints y usuarios más seguros: Va en ambos sentidos— los usuarios finales y los dispositivos están más seguros en una red segmentada en la que las amenazas no pueden propagarse fácilmente a los endpoints, y los propios segmentos están más seguros frente a las amenazas que comienzan en el punto final.
  • Menor congestión de red: la actividad en un segmento no congestionará el tráfico en otra parte de la red. Por ejemplo, en una tienda, los clientes que utilicen el wifi para invitados no ralentizarán las transacciones con las tarjeta de crédito.

Las organizaciones pueden emplear la segmentación de red en una gran variedad de aplicaciones, incluidas las siguientes: Red inalámbrica para invitados: Mediante la segmentación de red, una empresa puede ofrecer servicio de Wi-Fi a los invitados y los contratistas con muy bajo riesgo. Cuando alguien inicia sesión con credenciales de invitado, ingresan a un microsegmento que brinda acceso solo a Internet.

Sistemas de proteccion de intruciones

Resumen

Los Sistemas de Detección y Prevención de Intrusiones (IDPS o IPS) son esenciales en la seguridad de redes, desempeñando un papel crucial al no solo detectar amenazas, sino también al tomar medidas automáticas para prevenir posibles ataques. Existen tres métodos principales de detección: la detección basada en firmas, la detección basada en anomalías y la detección basada en políticas. Cada enfoque tiene sus propias ventajas y desventajas, y la combinación de estos métodos puede ofrecer una seguridad más completa.

Detección basada en firmas:

  • Utiliza bases de datos de firmas de ataques conocidas.
  • Requiere actualizaciones regulares para abordar nuevas amenazas.
  • Puede perder ataques nuevos no incluidos en las firmas existentes.

¿Cómo funciona?

Detección basada en anomalías:

  • Utiliza inteligencia artificial y aprendizaje automático.
  • Crea un modelo de referencia de actividad normal y detecta desviaciones.
  • Puede identificar ataques nuevos y de día cero.
  • Puede ser propenso a falsos positivos.

Detección basada en políticas:

  • Se basa en políticas de seguridad establecidas por el equipo de seguridad.
  • Bloquea acciones que infringen las políticas de seguridad.
  • Ofrece personalización, pero puede requerir una inversión inicial significativa.

Así pues al combinar estos enfoques ayuda a compensar las limitaciones individuales y proporciona una defensa más robusta contra una variedad de amenazas. Además, destacas que los IPS no solo ayudan en la detección y prevención, sino que también pueden aligerar la carga de trabajo para los equipos de seguridad, permitiéndoles centrarse en amenazas más complejas.En general, la implementación de un IPS es crucial en entornos de red para mantener la seguridad, especialmente en cumplimiento con estándares como el PCI-DSS. Además, la constante evolución de los métodos de detección y las actualizaciones de firmas demuestran la necesidad de adaptabilidad y vigilancia continua en el campo de la ciberseguridad.

PREGUNTAS

¿Qué es mejor el antívirus o antimalware?Justifica tu respuesta.

Menciona un ejemplo de la segmentación de red y como sería su aplicación.

¿Cual es el tipo de sistema de prevención de intrusiones que implementarías en la escuela?

GRACIAS

Truquito: La interactividad es la pieza clave para captar el interés y la atención de tus estudiantes.Un genially es interactivo porque tu grupo explora y se relaciona con él.

Con esta función... Puedes añadir un contenido adicional que emocione al cerebro de tu alumnado: vídeos, imágenes, enlaces, interactividad... ¡Lo que tú quieras!

¿Sabías que... Retenemos un 42% más de información cuando el contenido se mueve? Es quizá el recurso más efectivo para captar la atención de tu alumnado.