Seguridad en la red

Description

Note on Seguridad en la red, created by Diego Santos on 12/01/2015.
Diego  Santos
Note by Diego Santos, updated more than 1 year ago More Less
hugonotaloka18
Created by hugonotaloka18 almost 10 years ago
Diego  Santos
Copied by Diego Santos almost 10 years ago
159318
3

Resource summary

Page 1

Riesgos relativos a la seguridad de la red: En cumplimiento de la Resolución CRC 2258 de 2010, se informa que Colombia Móvil S.A. ESP, como operador de telecomunicaciones de servicios móviles, utiliza los recursos técnicos y logísticos a su alcance, para la seguridad del acceso a Internet. A través de procesos internos y servicios informáticos tales como firewalls, acuerdos de niveles de servicio con los proveedores de Internet (SLAs), controles de acceso y autenticación de los usuarios a nuestra red, propendemos por garantizar el manejo confidencial, la integridad y la disponibilidad de los datos de los suscriptores.Colombia Móvil implementó medidas de seguridad internas que con un alto grado de confiabilidad gestionan el riesgo asociado a la violación de la confidencialidad, la integridad y la interceptación asociada a los equipos de nuestra red.Conoce los Riesgos relativos a la seguridad de la red haciendo clic en el archivo adjunto al lado derecho de la pantalla.

¿Qué es la seguridad de redes? La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:Esto puede incluir: evitar que personas no autorizadas intervengan en el sistema con fines malignos. evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema. asegurar los datos mediante la previsión de fallas. garantizar que no se interrumpan los servicios.

Las causas de inseguridad Generalmente, la inseguridad puede dividirse en dos categorías: Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.

El objetivo de los atacantes Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: la atracción hacia lo prohibido el deseo de obtener dinero (por ejemplo, violando el sistema de un banco) la reputación (impresionar a sus amigos) el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)

El comportamiento del atacante Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto: obteniendo información que puede utilizarse en ataques explotando las vulnerabilidades del sistema forzando un sistema para irrumpir en él

¿Cómo es posible protegerse? manténganse informado conozca su sistema operativo limite el acceso a la red (firewall) limite el número de puntos de entrada (puertos) defina una política de seguridad interna (contraseñas, activación de archivos ejecutables) haga uso de utilidades de seguridad (registro)

http://es.kioskea.net/contents/593-proteccion-introduccion-a-la-seguridad-de-redes

10 PAUTAS DE SEGURIDAD PARA LAS REDES SOCIALES

Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y ‘la guerra’ entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando entre las noticias que se deben registrar a diario. Facebook,con más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática.En el caso de América Latina, un estudio de InSite Consulting –citado por la firma de seguridad ESET– ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un 95%. Sin embargo, más allá de los resultados del estudio, la preocupación sigue creciendo en lo que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad.Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de la que extractamos sus principales puntos:

1. Precaución con los enlaces. Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. 2. No ingrese a sitios de dudosa reputación. A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia. 3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas. Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. 4. Una sospecha a tiempo. La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. 5. Es mejor bueno conocido. Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. 6. Ojo con la descarga de aplicaciones. Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. 7. Es mejor dudar de todo. Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. 8. También dude de los buscadores. A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. 9. Que sus contraseñas sean un roble. Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres. 10. Mayor seguridad. Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

http://www.enter.co/#!/cultura-digital/redes-sociales/10-pautas-de-seguridad-para-las-redes-sociales/

Show full summary Hide full summary

Similar

TECNOLOGÍA TAREA
Denisse Alcalá P
Curso Basico De Android
manrongel
Seguridad Informática
M Siller
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Test: "La computadora y sus partes"
Dayana Quiros R
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji