Tarea 9 Teleinformatica

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

UNIVERSIDAD ABIERTA PARA ADULTOS (UAPA).

Asignatura: Teleinformática.

Tema: Seguridad.

Carrera: Ingeniería de Software.

Nombre:

Facilitadora: Mercedes A. Rosario.

Fecha de Entrega: 11 / 06 / 2020.


TAREA 9. Teleinformática.

TEMA IX: Seguridad.

Presenta un informe sobre los enfoques más importante y más relevantes que


pudiste captar de esta entrevista.

Aportes del video:

El video trata de una entrevista al señor Juan Carlos Albujar, jefe de producto de
servicios de seguridad en la empresa de redes informáticas Optical Network, sobre el
tema de los ciberataques o más específicamente ataques DDoS.

Podemos definir en general como ataque cibernético a una intrusión que se efectúa a
un sistema cibernético o red de comunicaciones; los objetivos detrás de estos ataques
son maliciosos y buscan la perdida, bloqueo o hurto de información.

Cuando hablamos primeramente de ataques en Dos, nos referimos a un ataque de


negación de servicios. Es decir, se busca afectar una red estructurada o sistemas
específicos para impedir el acceso a los usuarios legítimos del sistema a un recurso o
servicio que si debería tener libre acceso; en pocas palabras, busca evitar que un
servicio continúe funcionando correctamente. Siempre busca como resultado final
sacar de línea algún servicio específico de la red.

Gracias a la proliferación de la tecnología y el acceso a recursos informáticos en masa,


los ataques informáticos han incrementado considerablemente en relación a los
ataques recibidos y percibidos hace 10 años. Es Estados Unidos desde donde se
envían un considerable porcentaje de los ataques recibidos alrededor del mundo,
desde un 20% en adelante; esto es debido a al nivel educación tecnológico y el libre
acceso a material que instruya a los atacantes en sus procedimientos.

Por lo general los ataques no se producen o envían desde el mismo país que es el
blanco de los atacantes.

Se presenta Netscout Arbor, empresa de seguridad de redes, como una solución viable
para el monitoreo y protección contra amenazas de ataques DDoS a nivel internacional.
Esta y otras herramientas afines logran monitorear en tiempo real los ataques de esta
naturaleza que ocurren en la internet, creando un registro de incidentes global,
inclusive de forma gráfica.

A través del servicio Atlas, cuenta con un equipo de clase mundial de investigadores de
seguridad de redes informáticas que se dedican a descubrir y analizar las amenazas
emergentes de internet y desarrollo de defensas.

La misma interconexión total a la cual estamos migrando, donde prácticamente todos


los artilugios de nuestra vida cotidiana están conectados entre si y a una red de
internet, puede ser contraproducente a la hora de establecer criterios de seguridad
estables.

El problema ha incrementado por que las empresas se han enfocado en la aplicación o


funcionalidad de todos estos dispositivos como relojes, refrigeradores, televisores,
luces etc. Pero no pensaron en la capacidad de conectividad y los controles de
seguridad rigurosos que deberían de tener todos estos dispositivos para evitar ser
utilizados o victimas de un ataque DDoS.

Todos ellos representan unas puertas abiertas para los maliciosos o secuestradores
digitales (Hackers). Lo que podemos hacer como usuarios es buscar la forma de
colocar capas de protección adicionales a todos los equipos que se interconectan en
nuestros hogares, centros de estudios u oficinas.

Debe ser parte de un uso responsable de estos dispositivos, el implementar e instalar


capas adicionales de seguridad para evitar ser victimas de estos dispositivos
secuestrados digitalmente para sobrecarga de sistemas.

Existe una red llamada Mirai, que es considerada como un malware o virus, la cual
tiene secuestrados electrónicamente alrededor de 50,000 dispositivos interconectados
y listos para provocar ataques de sobrecarga a un blanco determinado y esta misma
puede ser utilizada o alquilada como un servicio para ataques maliciosos focalizados.

Algunas empresas especializadas tienen acceso a un ranking donde se enumeran los


ataques recibidos por los operadores en redes. Es sabido que, a mayor cantidad de
dispositivos interconectados, será mayor el flujo de ataques para interrumpir el correcto
funcionamiento de una red, pues estas sobrecargas generan una inversión de recursos
también de parte del atacante.

Instituciones públicas, gubernamentales, entidades internacionales, de orden político o


algún tipo de federación son blancos comunes de este tipo de ataque de inhabilitación
de servicios.

Para salvaguardar la seguridad de las redes debe haber una unión entre la protección
que se aplica desde el lado del cliente y los túneles de protección dispuestos por parte
de su proveedor de servicios de interconexión. Es en el diseño correcto y funcional de
arquitecturas de seguridad informática donde se evidencia la mitigación de ataques
informáticos.

Las empresas de seguridad han logrado programar recursos de protección y


disponibilidad de ancho de banda dinámicos e inteligentes, es decir, activan elementos
de seguridad y amplían ancho de banda de ser necesario cuando detectan algún tipo
de sobrecarga de servicios; esto no como parte de una ampliación del plan, si no para
evitar el colapso del sistema mientras se le da oportuna respuesta al ataque
identificado.

Esto asegura también un ahorro de recursos y de costos, pues la seguridad total


ofrecida por el proveedor no se despliega hasta que no es necesaria, un producto
escalable y proactivo.

Bibliografía:

Gadgerss. (26 de Mayo de 2018). Entrevista: Un panorama general de los ataques DDoS. Obtenido de
Youtube: https://www.youtube.com/watch?time_continue=1&v=lbFAnWDfMGY

Internet Ya. (30 de Abril de 2018). ¿Qué es un ataque de denegación de servicios DDoS? Obtenido de
https://www.internetya.co/: https://www.internetya.co/ataques-de-denegacion-de-servicio-
ddos-un-riesgo-real/
Wiki. (9 de Agosto de 2019). Mirai (Malware). Obtenido de Wikipedia:
https://es.wikipedia.org/wiki/Mirai_(malware)

También podría gustarte