Seguidores

SEGURIDAD EN LA RED

La seguridad en la red consiste en ciertos niveles de seguridad los cuales se encargan de la sana y confiable navegación de los usuarios y sus monitores cuando estos estén en alguna pagina web desconocida  estos se encargaran de lograr protección en sus usuarios y respeto de sus derechos.La seguridad en la red puede lograr  evitar mucho tipo de acontecimientos indeseados para los usuarios,estas redes ú
peden estár involucradas con distintas empresas,negocios organismos gubernamentales ,etc,siendo así estas unas redes privadas.

La seguridad en redes normalmente inicia con un nombre de usuario y su respectiva contraseña.Si esta se llega a olvidar o cualquier situación similar a esta ,ya se le dará cierta información adicional al usuario para solucionarlo.En el momento que un usuario intenta acceder a una cuenta la cual no le pertenece enseguida allí interferirán los programas de seguridad, para así lograr la protección  de esta cuenta y la privacidad y confiabilidad de su usuario.
Autoria el exotico mundo de los sabores

                                                                                                                                  Tomado de GOOGLE

Hasta hace unos años, navegar por Internet era demasiado caro pero la variada oferta de conexiones de banda ancha y de tarifas planas ha conseguido que la mayoría de los hogares cuenten con varios ordenadores y con acceso a la red. Con el paso de los años, Internet ha ido avanzando hasta llegar a convertirse en la actualidad en uno de los canales  de comunicación más importantes y cada vez más extendido entre jóvenes y mayores. Se trata de una herramienta de información y de comunicación con una dimensión cultural muy versificada.

Pero Internet alberga entre sus páginas innumerables peligros que hay que aprender a identificar para poder escoger las medidas de protección más adecuadas en cada caso concreto. Se trata de aplicar diferentes técnicas que protejan los equipos informáticos de daños accidentales o intencionados, tales como los ataques perpetrados por hackers; pérdidas económicas causadas por virus, gusanos y demás malware; ciberbullying y grooming sufrido por menores en redes sociales; spam que inunda nuestro buzón con anuncios basura, timos y fraudes; software espía que se hace con nuestros datos financieros; pornografía y contenidos inadecuados para menores; pérdida de la intimidad personal y del anonimato… En definitiva, una larga lista que puede hacer perder el control de nuestros equipos.

No obstante, las tres medidas básicas de seguridad que no pueden faltar en ningún ordenador conectado a Internet son: un cortafuegos, un antivirus y realizar las pertinentes actualizaciones de seguridad.

CORTAFUEGOS

Es un sistema que se utiliza para evitar que usuarios desautorizados tengan acceso a las redes privadas conectadas con Internet. Un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección al ordenador o a la red.

ANTIVIRUS

Es un programa cuya función es prevenir o evitar la activación de los virus, así como su propagación y contagio. El antivirus cuenta con una rutina de detención, de eliminación y de reconstrucción de los archivos y de las áreas infectadas o dañadas.

ACTUALIZACIONES DE SEGURIDAD

Para que un sistema operativo esté exento de ataques por parte de virus, gusanos, troyanos e intrusos, hay que actualizarlo periódicamente. Las Actualizaciones Automáticas se activan por defecto, mientras el equipo esté conectado a Internet, de acuerdo a la programación que previamente se haya definido.
tomado de cyldigital


¡Preparémonos para proteger nuestros equipos tal y como se merecen!


                                                                                                                                           Tomado de Google



TIPOS DE ATAQUES (VIRUS)


Es el malware dedicado a recopilar información del usuario a sus espaldas, envíandola a destinos desconocidos, comúnmente SPYWAREagencias de publicidad.
Actualmente es común encontrarlo dentro de otro tipo de malware, normalmente Adware, que mediante los buscadores y programas falsos instalados puede recopilar información del usuario.

Un tipo de spyware muy utilizado son los keyloggers, que se dedican a registrar cada pulsación ocurrida en el teclado. También existen variables capaces de grabar vídeo y tomar fotos por la webcam, o capaces de registrar el historial del navegador.

GUSANOS
Los gusanos informáticos son una clase de malware caracterizada por tener la capacidad de replicarse a si mismos. Es decir, que si tu PC queda infectada con uno de estos, el malware se copiara a si mismo y se enviara a otros equipos, en busca de más víctimas.

Consecuencias de la presencia de gusanos en tu equipo son: consumo excesivo de banda ancha (por las veces en que el gusano se envía a otros equipos), aumento considerable de recursos como CPU o RAM (consumo causado por la necesidad del gusano de replicarse miles de veces)

RANSOMWARE
El Ransomware es un tipo de malware que “secuestra” tu computadora, ya que cifra tu disco duro, encargándose que no puedas acceder a tus datos. Mientras tanto lo único que podrás ver sera una pantalla mostrando un aviso falso de la policía, la NSA, CIA o cualquier otra institución gubernamental, donde se te solicitará un pago para liberar tu equipo.

Un famoso caso fue el virus de la policía, que actualmente es fácilmente eliminable por medio de anti-malware y otras herramientas.

ROGUEWARE
Los Rogueware son malware que intenta pasar por software autentico, utilizando nombres genéricos como “Antivirus 2014 Pro” o similares para llamar la atención de los usuarios con pocos conocimientos. Es muy frecuente ver ejemplos de rogueware en publicidad de sitios de descargas, en otras ocasiones, pueden aparecer como pop-ups  que simulan ser un aviso del Sistema Operativo advirtiendo que se han encontrado amenazas dentro de tu equipo, y que con ese software falso podrías eliminarlo.
Una ves instalado el rogueware, se dedica a distribuir malware por todo el equipo.
tomado de Technidyan


RECOMENDACIONES PARA TU SEGURIDAD EN LAS REDES

tomado de Youtube



1. Defina derechos de usuario adecuados para las distintas tareas

Los usuarios con privilegios de administrador pueden realizar actividades que podrían ser dañinas, como:

hacer cambios inadvertidamente que disminuyan el nivel general de seguridad de la red
caer en trampas para la ejecución de programas maliciosos que adoptarían los privilegios de administrador del usuario
provocar que sean robados los datos de acceso, lo que permitiría a terceros iniciar una sesión y llevar a cabo acciones peligrosas
Para aumentar la seguridad, asegúrese de que los usuarios tienen el nivel de privilegio adecuado para las tareas que deben realizar, y reduzca al mínimo el número de usuarios con nombres y contraseñas de administrador.

2. Descargue archivos sólo de sitios de confianza

Muchos archivos pueden descargarse desde numerosas ubicaciones de Internet, pero no todas las ubicaciones están creadas del mismo modo. Algunas son más seguras que otras. Asegúrese de que sólo se descarga contenido desde sitios de confianza, que por lo general son sitios web propios de fabricantes o empresas y no sitios web de intercambio de archivos o sitios genéricos. Tenga en cuenta también quiénes necesitan descargar archivos y aplicaciones de sitios web: plantéese la posibilidad de limitar los permisos de descarga a aquellos usuarios de confianza que necesitan descargar archivos como parte de su trabajo y asegúrese de que saben cómo hacerlo de forma segura.

3. Haga una auditoría de los recursos compartidos de red

Muchos programas dañinos se propagan a través de las redes. Por lo general, se debe a que la seguridad de los recursos compartidos de red es mínima o inexistente. Elimine unidades compartidas innecesarias y proteja el resto y las conexiones para limitar la expansión de los programas maliciosos de redes.

4. Vigile las conexiones de red

Cuando los ordenadores se conectan a las redes, pueden adoptar las opciones de seguridad de esa red durante esa sesión específica. Si la red es externa o está fuera del control del administrador, las opciones de seguridad pueden ser insuficientes, poniendo así los ordenadores en peligro. Considere impedir que los usuarios puedan conectar el ordenador a dominios o redes no autorizados: en la mayor parte de los casos, muchos usuarios únicamente necesitan conectarse a la red principal de la empresa.

5. Modifique el rango de direcciones IP predeterminadas para la red

Las redes suelen utilizar rangos de direcciones IP estándar, como 10.1.x.x o 192.168.x.x. Esta normalización implica que las máquinas configuradas para buscar este rango pueden conectarse accidentalmente a una red que usted no controle. Al cambiar el rango IP predeterminado, es menos probable que los ordenadores encuentren rangos similares. También puede agregar reglas de cortafuegos como precaución adicional, lo que permite la conexión sólo a usuarios aprobados.

6. Controle los puertos abiertos de la red con frecuencia, y bloquee los que no se utilicen.

Los puertos son como las ventanas de una casa. Si los deja abiertos durante largo tiempo sin controlarlos, aumentan las posibilidades de que penetren intrusos no invitados. Si los puertos se dejan abiertos, pueden ser utilizados por troyanos y gusanos para comunicarse con terceros no autorizados. Asegúrese de que se comprueban con frecuencia todos los puertos y los que no se utilizan están bloqueados.

7. Controle periódicamente los puntos de acceso a su red

Las redes cambian de forma y tamaño continuamente, así que es importante supervisar todas las rutas que llevan a su empresa con cierta frecuencia. Tenga en cuenta todos los punto de entrada. Considere cuál es la forma de asegurar mejor las rutas para impedir que archivos y aplicaciones no solicitados se introduzcan sin ser detectados, o que se filtre información confidencial.

8. Considere la idea de colocar los sistemas más importantes para la empresa en una red distinta

Cuando los sistemas más importantes de la empresa se ven afectados, pueden ralentizar los demás procesos significativamente. Para protegerlos mejor, considere la idea de colocarlos en una red distinta de la red empleada para las actividades diarias.

9. Pruebe los programas nuevos en una red virtual antes de utilizarlos

Aunque la mayor parte de los desarrolladores de software realizan todas las pruebas que pueden, es poco probable que tengan la configuración y opciones exactas de su red. Para garantizar que las instalaciones nuevas o las actualizaciones no causen problemas, pruébelas primero en un sistema virtual y compruebe sus efectos antes de utilizarlas en la red real.

10. Desactive los puertos USB no utilizados

Muchos dispositivos, al conectarse a un puerto USB, serán detectados automáticamente y considerados como discos extraíbles. Los puertos USB también pueden permitir que los dispositivos ejecuten automáticamente cualquier software conectado a dichos puertos. La mayor parte de los usuarios no sabe que incluso los dispositivos más seguros y de mayor confianza pueden introducir programas maliciosos en la red. Para evitar cualquier problema, es mucho más seguro desactivar todos los puertos que no se utilicen.
Tomado de SOPHOS



ATAQUES CIBERNETICOS MAS GRANDES DE LA HISTORIA



LOS  HACKERS MAS INCREIBLES Y  RECONOCIDOS



tomado de Youtube





"SEGURIDAD CONOCIDA,NO LESIONES.NO SEGURIDAD LESIONES CONOCIDAS"
Bryan Weiner

                                                                                                                          

No hay comentarios:

Publicar un comentario

Degustaciones

PREVENCIÓN DE DESASTRES

Inicialmente cuando hablamos de desastres nos referimos a ciertas consecuencias que traen los fenómenos ya sean naturales los cuales podría...