Una breve introducción a la seguridad de las redes informáticas

Tabla de contenido:

Una breve introducción a la seguridad de las redes informáticas
Una breve introducción a la seguridad de las redes informáticas
Anonim

La seguridad de las redes informáticas ha recibido mucha atención en los últimos años, ya que las vulnerabilidades de los ciberdelincuentes aparecen en las noticias semanalmente. La tecnología de seguridad de redes está en constante evolución, pero sus principios básicos se mantienen constantes. Aquí hay una introducción a los aspectos más críticos de la seguridad de la red que debe tener en cuenta para su red doméstica o comercial para proteger mejor su privacidad y sus datos.

Deberá implementar las mejores prácticas de seguridad de red, ya sea que use sistemas Windows o Mac, y sin importar qué tan grande o pequeña sea su red. Recuerde que la mejor seguridad de red requiere una combinación de enfoques.

Image
Image

Seguridad de red física

Un elemento de seguridad de la red que a menudo se pasa por alto consiste en proteger los dispositivos de hardware contra robos e intrusiones físicas. Las corporaciones bloquean los servidores de red, los conmutadores de red y otros componentes centrales de la red en instalaciones bien protegidas. Estas medidas no son prácticas para los propietarios de viviendas, pero puede mantener sus enrutadores de banda ancha protegidos con contraseña en un lugar privado, lejos de vecinos e invitados.

Si le preocupa el robo de datos a través de medios físicos, como que alguien robe una computadora o un enrutador, considere no almacenar sus datos localmente. Los servicios de respaldo en línea y los sitios de almacenamiento en la nube almacenan archivos confidenciales fuera del sitio en ubicaciones de respaldo seguras. Incluso si el hardware local es robado o comprometido, los archivos siguen estando seguros.

Seguridad física móvil

El uso generalizado de dispositivos móviles ha hecho que la seguridad física sea aún más importante. Los teléfonos inteligentes se caen de los bolsillos y son fáciles de olvidar, lo que los hace vulnerables al robo. Las computadoras portátiles y las tabletas también son robadas con frecuencia. Para mantener seguros sus dispositivos móviles, tenga en cuenta estas precauciones:

  • Esté atento a su entorno físico cada vez que use dispositivos móviles y guárdelos en un lugar seguro cuando haya terminado.
  • Active el software de rastreo remoto si es posible, para que pueda rastrear e incluso borrar de forma remota un dispositivo robado.
  • Use una contraseña con todos sus dispositivos móviles para que no sean fáciles de ver para miradas indiscretas.
  • Mantente en contacto visual con tu teléfono si se lo prestas a alguien. Una persona malintencionada puede robar datos personales, instalar software de monitoreo o piratear un teléfono en solo unos minutos cuando se deja desatendido.

Protección con contraseña

Si se aplican correctamente, las contraseñas son una forma extremadamente eficaz de mejorar la seguridad de la red. Tómese en serio la administración de contraseñas y no use contraseñas débiles y fáciles de adivinar como 123456. Algunas otras mejores prácticas en la administración de contraseñas contribuyen en gran medida a la seguridad de la red y los dispositivos. Considere estas precauciones:

  • Establezca contraseñas seguras o códigos de acceso en todos los dispositivos que se unan a la red.
  • Cambie la contraseña de administrador predeterminada de los enrutadores de red.
  • No comparta contraseñas con otros a menos que sea absolutamente necesario.
  • Configure el acceso a la red de invitados para amigos y visitantes, si es posible.
  • Cambia las contraseñas con frecuencia, especialmente si las has compartido o han sido descubiertas.

Para que sea más fácil encontrar y usar contraseñas, guárdelas en un administrador de contraseñas.

Software espía

Incluso sin acceso físico a un dispositivo o sin conocer las contraseñas de la red, los programas ilícitos, como el software espía, pueden infectar las computadoras y las redes. Esto sucede cuando visita sitios web maliciosos por accidente o a través de un enlace en un correo electrónico de phishing.

El software espía adopta muchas formas. Algunos tipos monitorean el uso de la computadora y los hábitos de navegación web para informar los datos a las corporaciones, quienes luego los usan para crear publicidad dirigida. Otros tipos de spyware intentan robar datos personales.

Una de las formas más peligrosas de software espía, software registrador de teclas, registra y envía el historial de todas las acciones del teclado, capturando contraseñas y números de tarjetas de crédito en el camino.

Todos los spyware intentan funcionar sin el conocimiento de cualquiera que use la computadora infectada, lo que representa un riesgo de seguridad sustancial para la computadora y la red a la que está conectada. Debido a que el spyware es difícil de detectar y eliminar, los expertos en seguridad recomiendan instalar y ejecutar un software anti-spyware confiable en las redes informáticas.

Privacidad en línea

Los acosadores personales y los ladrones de identidad monitorean los hábitos y movimientos en línea de las personas mucho más allá del alcance del spyware básico.

El uso de puntos de acceso Wi-Fi en trenes de cercanías y automóviles revela su ubicación, por ejemplo. Incluso en el mundo virtual, gran parte de la identidad de una persona se puede rastrear en línea a través de las direcciones IP de sus redes y sus actividades en las redes sociales. Las herramientas de protección de la privacidad incluyen servidores proxy web anónimos y servicios VPN.

Aunque mantener una privacidad completa en línea no es totalmente factible, esos métodos protegen la privacidad hasta cierto punto. Aún así, tenga cuidado con lo que comparte en línea y con quién.

Recomendado: