Cuales son los tipos de amenazas en la red
La
seguridad de la red es una parte integral de las redes de PC,
independientemente de si la red está limitada a un entorno doméstico con
una única conexión a Internet o si es tan extensa como una empresa con
cientos o a veces miles de usuarios (empresas transnacionales). La
seguridad de la red implementada debe tener en cuenta el entorno, asÃ
como las herramientas y los requisitos de la red. Debe poder proteger
los datos y, al mismo tiempo, mantener la calidad de servicio que se
espera de la red.
La
protección de la red incluye protocolos, tecnologÃas, dispositivos,
herramientas y técnicas para proteger los datos y mitigar amenazas. Los
vectores de amenazas pueden ser externos o internos. En la actualidad,
muchas amenazas de seguridad de red externas se expanden por Internet.
Las amenazas externas más comunes a las redes incluyen las siguientes:
- Virus, gusanos y caballos de Troya: se trata de software malicioso y códigos arbitrarios que se ejecutan en un dispositivo de usuario.
- Spyware y adware: software instalado en un dispositivo de usuario que recopila información sobre el usuario de forma secreta.
- Ataques de dÃa cero, también llamados “ataques de hora cero”: un ataque que ocurre el mismo dÃa en que se hace pública una vulnerabilidad.
- Ataques de hackers: un ataque de una persona experta a los dispositivos de usuario o recursos de red.
- Ataques por denegación de servicio:ataques diseñados para reducir o para bloquear aplicaciones y procesos en un dispositivo de red.
- Interceptación y robo de datos: un ataque para capturar información privada en la red de una organización.
- Robo de identidad: un ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos privados.
También
es importante tener en cuenta las amenazas internas. Se llevaron a cabo
numerosos estudios que muestran que las violaciones de datos más
comunes suceden a causa de los usuarios internos de la red. Esto se
puede atribuir a dispositivos perdidos o robados o al mal uso accidental
por parte de los empleados, y dentro del entorno comercial, incluso a
empleados maliciosos. Con las estrategias de BYOD (Bring your own device - Trae tu propio dispositivo),
los datos corporativos son mucho más vulnerables. Por lo tanto, cuando
se desarrolla una polÃtica de seguridad, es importante abordar tanto las
amenazas de seguridad externas como las internas.
0 Comentarios