Una breve introducción a la seguridad de las redes informáticas
Seguridad de la red informática ha recibido mucha atención en los últimos años, ya que las vulnerabilidades de los ciberdelincuentes llegan a las noticias semanalmente. La tecnología de seguridad de red está en constante evolución, pero sus principios básicos permanecen constantes. Aquí hay una introducción a los aspectos más críticos de la seguridad de la red que debe conocer para su hogar o red de negocios para proteger mejor su privacidad y sus datos.
Deberá implementar las mejores prácticas de seguridad de la red, ya sea que utilice sistemas Windows o Mac, y sin importar cuán grande o pequeña sea su red. Recuerde que la mejor seguridad de red requiere una combinación de enfoques.
Seguridad de la red física
Un elemento de seguridad de red que a menudo se pasa por alto implica la protección de los dispositivos de hardware contra robos e intrusiones físicas. Bloqueo de corporaciones servidores de red, conmutadores de redy otros componentes de la red central en instalaciones bien protegidas. Estas medidas no son prácticas para los propietarios de viviendas, pero
Si le preocupa el robo de datos a través de medios físicos, como que alguien robe una computadora o un enrutador, considere no almacenar sus datos localmente. Servicios de respaldo en línea y los sitios de almacenamiento en la nube almacenan archivos confidenciales fuera del sitio en ubicaciones seguras de respaldo. Incluso si el hardware local es robado o comprometido, los archivos siguen estando seguros.
Seguridad física móvil
El uso generalizado de dispositivos móviles ha hecho que la seguridad física sea aún más importante. Los teléfonos inteligentes se caen de los bolsillos y son fáciles de dejar atrás, dejándolos vulnerables al robo. También se roban con frecuencia computadoras portátiles y tabletas. Para mantener sus dispositivos móviles seguros, tenga en cuenta estas precauciones:
- Esté alerta a su entorno físico siempre que utilice dispositivos móviles y guárdelos de forma segura cuando haya terminado.
- Active el software de rastreo remoto si es posible, para que pueda rastrear e incluso borrar de forma remota un dispositivo robado.
- Use una contraseña con todos sus dispositivos móviles para que no sean fáciles de ver para los curiosos.
- Manténgase en contacto visual con su teléfono si se lo presta a alguien. Una persona malintencionada puede robar datos personales, instalar software de monitoreo o piratear un teléfono en solo unos minutos cuando se deja desatendido.
Protección de contraseña
Si se aplican correctamente, las contraseñas son una forma extremadamente eficaz de mejorar la seguridad de la red. Tome en serio la administración de contraseñas y no utilice contraseñas débiles y fáciles de adivinar, como 123456. Algunas otras mejores prácticas en la administración de contraseñas contribuyen en gran medida a la seguridad de la red y los dispositivos. Considere estas precauciones:
- Colocar contraseñas seguras o contraseñas en todos los dispositivos que se unen a la red.
- Cambiar la contraseña de administrador predeterminada de enrutadores de red.
- No comparta contraseñas con otras personas a menos que sea absolutamente necesario.
- Configurar red de invitados acceso para amigos y visitantes, si es posible.
- Cambie las contraseñas con frecuencia, especialmente si las ha compartido o las han descubierto.
Para facilitar la búsqueda y el uso de contraseñas, guárdelas en un administrador de contraseñas.
Software espía
Incluso sin acceso físico a un dispositivo o sin conocer las contraseñas de red, los programas ilícitos como software espía puede infectar computadoras y redes. Esto sucede cuando visita sitios web maliciosos accidentalmente o mediante un vínculo en un suplantación de identidad Email.
El software espía adopta muchas formas. Algunos tipos monitorean el uso de la computadora y los hábitos de navegación web para reportar los datos a las corporaciones, quienes luego los usan para crear publicidad dirigida. Otros tipos de software espía intentan robar datos personales.
Una de las formas más peligrosas de software espía, el software keylogger, registra y envía el historial de todas las acciones del teclado, capturando contraseñas y números de tarjetas de crédito a lo largo del camino.
Todo el software espía intenta funcionar sin el conocimiento de cualquiera que use la computadora infectada, lo que representa un riesgo de seguridad sustancial para la computadora y la red a la que está conectado. Dado que el software espía es difícil de detectar y eliminar, los expertos en seguridad recomiendan instalar y eliminar ejecutar un software anti-spyware de buena reputación en redes informáticas.
Privacidad en línea
Los acosadores personales y los ladrones de identidad monitorean los hábitos y movimientos en línea de las personas más allá del alcance del software espía básico.
Punto de acceso wifi el uso en trenes de cercanías y automóviles revela su ubicación, por ejemplo. Incluso en el mundo virtual, gran parte de la identidad de una persona se puede rastrear en línea a través del Direcciones IP de sus redes y sus actividades en las redes sociales. Las herramientas de protección de la privacidad incluyen servidores proxy web anónimos y servicios VPN.
Aunque mantener la privacidad completa en línea no es completamente posible, esos métodos protegen la privacidad hasta cierto punto. Aún así, tenga cuidado con lo que comparte en línea y con quién.