Seguridad en Redes.
Seguridad en Redes.
Seguridad en Redes.
Mejorar la seguridad de red es una prioridad máxima para todas las empresas y
organizaciones hoy en día. Si echamos la vista atrás a la historia de la seguridad de red,
que comenzó alrededor de 1950, el tema empezó tan pronto como las personas
empezaron a darse cuenta de que los datos tenían un valor intrínseco. Esto sucedió
gradualmente a medida que se desarrollaba la era digital y de la información en la
segunda mitad del siglo XX.
A finales de los 60 y comienzos de los 70 del siglo pasado, el almacenamiento digital se
convirtió en una realidad. La información se guardaba en un gran ordenador central, del
tamaño de una sala, y el acceso a esos repositorios de almacenamiento se realizaba
conectándose directamente a él o accediendo a sus datos desde una de las muchas
terminales del edificio. Los primeros en adoptar la tecnología de almacenamiento digital
no tuvieron problemas para proteger la información confidencial de la empresa, ya que
era necesario encontrarse dentro del edificio para acceder a la información.
Menos de una década después, a medida que se almacenaban más y más datos, se
produjo un cambio de pensamiento: Los datos tenían valor e incluían grandes volúmenes
de información de identificación personal: datos de tarjetas de crédito, números de
cuentas bancarias, cuentas de resultados, datos personales o información demográfica
sobre grandes grupos de población. Fue en ese momento cuando la información empezó a
convertirse en una mercancía.
Estos fueron solo los comienzos del futuro de la seguridad de red ya que la revolución de
los datos continuaría e impulsaría cambios en las estrategias de seguridad. Tenga en
cuenta que en solo cinco años, nuestros datos colectivos en todo el mundo llegarán a
los 175 zettabytes, por lo que es difícil imaginar lo grande que es realmente un zettabyte.
Sin embargo, como es un múltiplo del byte para la información digital, solo tiene que
pensar en el número 175 seguido de, literalmente, 21 ceros.
Este enorme volumen de datos digitales incluirá bases de datos, vídeos, fotos, todo tipo
de aplicaciones y mucho más. La rápida proliferación de datos digitales trajo consigo el
riesgo sin precedentes de que la información más confidencial acabase en manos de las
personas equivocadas.
La introducción del acceso en línea y de Internet aceleró este riesgo. Las empresas no solo
disponían de grandes cantidades de información personal sobre empleados y clientes,
sino que también comenzaron a compartir, comercializar, vender y Re empaquetar estos
datos, lo que supuso un riesgo incluso mayor para temas de seguridad.
A medida que los datos se convirtieron en una mercancía muy valorada, comenzó tanto la
génesis de los ciberdelitos como el enfoque moderno de la protección de la
ciberseguridad. Todo lo que tiene valor se puede comprar, vender y, lo que es más
importante, robar. Las empresas tenían que enfrentarse a la nueva realidad de que su
información confidencial debía mantenerse a salvo de los ciberdelincuentes.
De hecho, los estudios actuales muestran que para 2023, los ciberdelincuentes robarán
más de 33 mil millones de registros de datos, lo que supone un aumento del 175 % desde
2018.
DEFINICION
VENTAJAS Y DESVENTAJAS
VENTAJAS
Uno de los beneficios de la ciberseguridad más importantes a rescatar sin duda
alguna, es que desde se ha implementado la seguridad informática, es que esta ha
tratado de proteger, controlar, y resguardad la privacidad y confidencialidad de
toda la información que transferida y recibida a través de tu dispositivo móvil u
ordenador. Esta protección incluye también la de los terceros con quienes tienes
interacción constante a través de la red. La idea siempre ha sido que se respete la
esfera privada de los ciudadanos sin ningún tipo de distinción.
Otras de las ventajas de la ciberseguridad son con el pasar del tiempo, se ha dado a
la tarea de establecer e implementar métodos y protocolos de seguridad, los
cuales no son más que acciones o técnicas mediante programas o aplicaciones de
seguridad, como lo pueden ser, por ejemplo, cifrado y encriptación de la
información, autenticación doble para acceso, instalación de cortafuegos,
implementación de antivirus, aplicaciones para evitar el espionaje. Gracias a todos
estos es que podemos proteger y cuidar la información de los equipos de quienes
acceden a internet.
Su desarrollo ha traído consigo una cultura de ciberseguridad, consolidándose a
través de la formación y educación constante de las personas de forma particular,
así como también de los empleados y miembros de empresas o compañías, sobre
todo acerca de las nuevas tecnologías y de todos los riesgos y amenazas a los
cuales se encuentran expuestos por no navegar con precaución y verificar que la
actividad que se está realizando sea segura.
DESVENTAJAS
Red privada virtual (VPN, por sus siglas en inglés): Lo siguiente es tratar
la protección de los datos, la voz o el vídeo que se transmiten a cualquier lado y en
los que alguien podría inmiscuirse. Esto se incluye en una red doméstica o
corporativa y también fuera de esas redes como a través de Internet o en la red de
un proveedor de servicio.
El cifrado trata este problema al hacer que los datos no se puedan leer sin la clave.
Para los datos en tránsito hay unas pocas opciones para su cifrado. Son las
siguientes:
o Capa de sockets seguros (SSL)/Seguridad de la capa de trasporte (TLS)
o Secure Shell (SSH)
o Internet Protocol Security (IPsec)
Las preocupaciones sobre las filtraciones de los datos desde su empresa se pueden
controlar mediante la tecnología de prevención de filtración de datos (DLP, por sus
siglas en inglés). Busca información confidencial en flujos de datos como los emails
o las transferencias bancarias. Si el software DLP ve información confidencial como
un número de una tarjeta de crédito, bloquea o detiene la transmisión. También
puede cifrarlo, si esa fuese una opción más apropiada. La pregunta es qué quiere
controlar su empresa y cómo quiere que la red responda cuando el software DLP
detecta los datos.
Una empresa determina qué registrar exactamente. Esto puede incluir intentos de
registro, flujos de tráfico, paquetes, acciones tomadas o cada pulsación de tecla
que realiza un usuario. La decisión sobre qué registrar debería tomarse en
consecuencia con las probabilidades de riesgo de una empresa, la confidencialidad
de los activos y las vulnerabilidades de los sistemas.
CONCLUCIONES
La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como
privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones
entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas,
como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad
de la red está presente en organizaciones, empresas y otros tipos de instituciones.
La seguridad de redes empieza con la autenticación, usualmente con un nombre de
usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de
usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor.
A finales de los 60 y comienzos de los 70 del siglo pasado, el almacenamiento digital se
convirtió en una realidad. La información se guardaba en un gran ordenador central, del
tamaño de una sala, y el acceso a esos repositorios de almacenamiento se realizaba
conectándose directamente a él o accediendo a sus datos desde una de las muchas
terminales del edificio.
Menos de una década después, a medida que se almacenaban más y más datos, se
produjo un cambio de pensamiento: Los datos tenían valor e incluían grandes volúmenes
de información de identificación personal: datos de tarjetas de crédito, números de
cuentas bancarias, cuentas de resultados, datos personales o información demográfica
sobre grandes grupos de población.
La seguridad de red es el conjunto de estrategias, procesos y tecnologías diseñados para
proteger la red de una empresa frente a daños y al acceso no autorizado. Las amenazas
habituales a las que se enfrentan la infraestructura y los datos de una red incluyen
hackers, programas maliciosos y virus, todos los cuales pueden intentar acceder a la red,
modificarla o dañarla. Una prioridad esencial para la seguridad de la red es controlar el
acceso e impedir que estas amenazas entren y se propaguen a través de ella.