Amenazas a la seguridad de la red: tipos y vulnerabilidades
¿Qué es una red informática?
Una red de computadoras está compuesta por dos o más computadoras (nodos) y una variedad de dispositivos periféricos que, una vez conectados electrónicamente, permiten al usuario:
- Compartir recursos
- Envíe y reciba datos a través de redes a nivel local y mundial
- Almacenar datos localmente o en la nube
![]() |
Impacto social de las redes informáticas
La mayoría de las vidas individuales están influenciadas por las redes y lo que estas redes proporcionan. Las redes nos dan la capacidad de usar una sola tarjeta bancaria en cajeros automáticos en diferentes instituciones bancarias. Puede enviar y recibir correo electrónico en todo el mundo. Instituciones como aerolíneas, empresas de alquiler de automóviles, empresas de cruceros y hoteles utilizan redes informáticas para crear y mantener sus sistemas de reserva, controlar la asignación de asientos y mantener programas de viaje a nivel internacional. Finalmente, las empresas, corporaciones e instituciones educativas utilizan redes para transferir registros financieros, información de empleados y registrar el desempeño de los estudiantes, incluidas las operaciones de procesamiento de datos entre ubicaciones internacionales. Es fundamental que para cada caso en que se utilice una red, se proporcione una forma de seguridad de la red.
Definición de la seguridad de la red
La seguridad de la red se compone de componentes de hardware y software diseñados para proteger los datos y la información que se procesa en la red. Además, estos componentes brindan una configuración de medidas preventivas para proteger la infraestructura de la red y sus datos contra el acceso no autorizado, la modificación de datos, la corrupción y la divulgación indebida. En última instancia, la seguridad de la red está diseñada para crear un entorno seguro en el que los usuarios de computadoras, programas de software y aplicaciones móviles puedan realizar actividades informáticas o digitales libres de vulnerabilidades de la red.
Vulnerabilidades de red comunes
Las amenazas a la seguridad están en todas partes y su eficacia depende de cuán vulnerable sea una red informática. En este contexto, la vulnerabilidad se identifica como una falla en nuestra seguridad que permite un asalto a los recursos de la red. Si no se controlan, las vulnerabilidades de seguridad de la red dejan la red abierta para una variedad de virus informáticos y varios tipos de ataques de piratas informáticos. Un sistema en red es vulnerable a ataques continuos si:
- Existe una debilidad en la seguridad (vulnerabilidad) que permite el acceso a la red
- Se permite que la explotación de defectos por parte de piratas informáticos continúe sin ser detectada
- Los defectos del sistema son conocidos y pueden ser explotados.
Virus informáticos
Además de un ataque directo a una red, los virus informáticos son los más preocupantes. Un virus informático es un programa de software que se descarga en su red y luego se ejecuta sin su conocimiento. Todos los virus informáticos son creados por el hombre y están diseñados para replicarse una vez que se liberan en una red. La mayoría de las formas de virus constituyen un peligro para la red y pueden ocupar rápidamente la memoria disponible y, finalmente, detener la red por completo. Los virus también son capaces de transmitirse a través de redes evitando los sistemas de seguridad de red existentes. La siguiente tabla identifica varias amenazas de seguridad comunes por nombre y proporciona una breve descripción de cada una.
Trato de Seguridad | Breve descripción |
---|---|
Amenazas combinadas | Una combinación de varios enfoques diferentes que utilizan una variedad de elementos de malware que generan múltiples formas de virus, gusanos y caballos de Troya. |
Red de bots | Un grupo de computadoras pirateadas por un hacker. Las computadoras pirateadas se conocen como zombis. Luego, los zombis se pueden combinar y usar para saturar una red y provocar un ataque de denegación de servicio. |
Gusano informático | Malware que se copia a sí mismo de una computadora a otra, sin interacción humana. Los gusanos se replican rápidamente y se sabe que envían copias de sí mismos a las personas de su libreta de direcciones. |
Software espía malicioso | Registra las pulsaciones de teclas y envía periódicamente la información registrada al ciberdelincuente de origen a través de Internet y pone la información a disposición para su posterior explotación. |
Malware | Malware es la abreviatura de ‘software malicioso’. Siempre hostil, intrusivo y molesto. Toma varias formas, como un virus, un gusano y un caballo de Troya, por nombrar algunos. |
Suplantación de identidad | Intentos fraudulentos de obtener información privada. Las estafas de phishing intentan atraerlo para que divulgue información personal a un representante falso de una institución o agencia financiera confiable. |
Software de seguridad falso | Un mensaje emergente que le advierte que se ha detectado un virus en su red y recomienda descargar un programa para eliminar el virus. Este software de seguridad falso está diseñado para tentarlo a hacer clic y descargar software malicioso. |
Rootkit | Una colección de herramientas que se utilizan para obtener acceso de nivel de administrador a una computadora o una red de computadoras. Por lo general, lo instala en su computadora un delincuente cibernético que aprovecha una vulnerabilidad en el esquema de seguridad de su red. |
Caballo de Troya | Los usuarios infectan sus equipos con un caballo de Troya al descargar una aplicación que creen que es legítima pero que en realidad contiene malware. Si se libera en su sistema, el malware puede hacer cosas como registrar sus contraseñas o secuestrar su cámara web. |
Limitación de las vulnerabilidades de su red
Los ingenieros de seguridad de redes y otros expertos informáticos están de acuerdo en que es poco probable que se eliminen todas y cada una de las amenazas a la seguridad de una red; sin embargo, existen varias medidas de prevención de seguridad que se pueden tomar para proteger nuestras redes. La lista a continuación no debe considerarse exhaustiva, pero proporciona una base sólida para las buenas prácticas de seguridad de la red.
- Crear políticas de seguridad y aplicarlas
- No comparta globalmente recursos y carpetas
- Educar a los usuarios sobre cómo reconocer una amenaza de seguridad
- Establecer prácticas de monitoreo de seguridad de la red
- Explicar las estafas de phishing y de ingeniería social a todos los usuarios
- Mantener actualizado el software del sistema
- Limite los privilegios del sistema de administrador y usuario
- Compra e instalación de software antivirus
- Realice un análisis de virus en los programas descargados antes de instalar
- Tomar medidas correctivas antes y después de un ataque independientemente de su naturaleza
- Use una buena construcción de contraseñas y solicite un reemplazo frecuente de contraseñas
Resumen de la lección
Las prácticas efectivas de seguridad de la red son fundamentales para mantener la integridad de nuestros sistemas de información y redes domésticas. Como se discutió, las personas responsables de las redes, ya sean públicas o privadas, deben eliminar las vulnerabilidades de seguridad de la red en sus redes al reconocer las amenazas de seguridad a medida que ocurren, erradicar esas amenazas y restablecer la seguridad de la red lo más rápido posible después del ataque. Si no se controla, las redes están abiertas a una variedad de virus informáticos y ataques de piratas informáticos. Aunque no es probable eliminar todas las amenazas de seguridad, existen numerosas prácticas de seguridad que puede utilizar, como contraseñas seguras, mantener el software actualizado e instalar software antivirus.