Una breve introducción a la seguridad de las redes informáticas

La seguridad de las redes informáticas ha recibido mucha atención en los últimos años, ya que las vulnerabilidades de los ciberdelincuentes aparecen en las noticias semanalmente. La tecnología de seguridad de redes está en constante evolución, pero sus principios básicos se mantienen constantes. Aquí hay una introducción a los aspectos más críticos de la seguridad de la red que debe tener en cuenta para su red doméstica o comercial para proteger mejor su privacidad y sus datos.

Deberá implementar las mejores prácticas de seguridad de la red, ya sea que esté utilizando sistemas Windows o Mac, y sin importar cuán grande o pequeña sea su red. Recuerde que la mejor seguridad de red requiere una combinación de enfoques.

Computadora en oficina oscura, alerta de seguridad en pantalla



Índice
  1. Seguridad de la red física
    1. Seguridad física móvil
  2. Protección de contraseña
  3. software espía
  4. Privacidad en línea

Seguridad de la red física

Un elemento de seguridad de la red que a menudo se pasa por alto consiste en proteger los dispositivos de hardware contra robos e intrusiones físicas. Las corporaciones bloquean los servidores de red, los conmutadores de red y otros componentes centrales de la red en instalaciones bien protegidas. Estas medidas no son prácticas para los propietarios de viviendas, pero usted pueden mantenga sus enrutadores de banda ancha protegidos con contraseña en un lugar privado, lejos de vecinos e invitados.

Si le preocupa el robo de datos a través de medios físicos, como que alguien robe una computadora o un enrutador, considere no almacenar sus datos localmente. Los servicios de respaldo en línea y los sitios de almacenamiento en la nube almacenan archivos confidenciales fuera del sitio en ubicaciones de respaldo seguras. Incluso si el hardware local es robado o comprometido, los archivos siguen estando seguros.

Seguridad física móvil

El uso generalizado de dispositivos móviles ha hecho que la seguridad física sea aún más importante. Los teléfonos inteligentes se caen de los bolsillos y son fáciles de olvidar, lo que los hace vulnerables al robo. Las computadoras portátiles y las tabletas también son robadas con frecuencia. Para mantener seguros sus dispositivos móviles, tenga en cuenta estas precauciones:

  • Esté alerta a su entorno físico cada vez que use dispositivos móviles y guárdelos en un lugar seguro cuando haya terminado.
  • Activa el software de rastreo remoto si es posible, para que puedas rastrear e incluso borrar de forma remota un dispositivo robado.
  • Use una contraseña con todos sus dispositivos móviles para que no sean fáciles de ver para miradas indiscretas.
  • Mantente en contacto visual con tu teléfono si se lo prestas a alguien. Una persona malintencionada puede robar datos personales, instalar software de monitoreo o piratear un teléfono en solo unos minutos cuando se deja desatendido.


Protección de contraseña

Si se aplican correctamente, las contraseñas son una forma extremadamente eficaz de mejorar la seguridad de la red. Tómese en serio la administración de contraseñas y no use contraseñas débiles y fáciles de adivinar como 123456. Algunas otras mejores prácticas en la administración de contraseñas contribuyen en gran medida a la seguridad de la red y los dispositivos. Considere estas precauciones:

  • Establezca contraseñas o códigos de acceso seguros en todos los dispositivos que se unan a la red.
  • Cambie la contraseña de administrador predeterminada de los enrutadores de red.
  • No comparta contraseñas con otros a menos que sea absolutamente necesario.
  • Configure el acceso a la red de invitados para amigos y visitantes, si es posible.
  • Cambie las contraseñas con frecuencia, especialmente si las ha compartido o han sido descubiertas.

Para facilitar la búsqueda y el uso de contraseñas, guárdelas en un administrador de contraseñas.


software espía

Incluso sin acceso físico a un dispositivo o sin conocer las contraseñas de la red, los programas ilícitos, como el spyware, pueden infectar las computadoras y las redes. Esto sucede cuando visita sitios web maliciosos por accidente o a través de un enlace en un correo electrónico de phishing.

El spyware toma muchas formas. Algunos tipos monitorean el uso de la computadora y los hábitos de navegación web para informar los datos a las corporaciones, quienes luego los usan para crear publicidad dirigida. Otros tipos de spyware intentan robar datos personales.

Una de las formas más peligrosas de spyware, el software keylogger, registra y envía el historial de todas las acciones del teclado, capturando contraseñas y números de tarjetas de crédito en el camino.

Todo el software espía intenta funcionar sin el conocimiento de cualquiera que use la computadora infectada, lo que representa un riesgo de seguridad sustancial para la computadora y la red a la que está conectada. Debido a que el spyware es difícil de detectar y eliminar, los expertos en seguridad recomiendan instalar y ejecutar un software anti-spyware confiable en las redes informáticas.


Privacidad en línea

Los acosadores personales y los ladrones de identidad monitorean los hábitos y movimientos en línea de las personas mucho más allá del alcance del spyware básico.

El uso de puntos de acceso Wi-Fi en trenes de cercanías y automóviles revela su ubicación, por ejemplo. Incluso en el mundo virtual, gran parte de la identidad de una persona se puede rastrear en línea a través de las direcciones IP de sus redes y sus actividades en las redes sociales. Las herramientas de protección de la privacidad incluyen servidores proxy web anónimos y servicios VPN.

Aunque manteniendo completo la privacidad en línea no es completamente alcanzable, esos métodos protegen la privacidad hasta cierto punto. Aún así, tenga cuidado con lo que comparte en línea y con quién.

Entradas Relacionadas

Subir

Utilizamos cookies propias y de terceros para personalizar contenidos y analizar el tráfico web. Política de privacidad