Personalizar las preferencias de consentimiento

Usamos cookies para ayudarle a navegar de manera eficiente y realizar ciertas funciones. Encontrará información detallada sobre cada una de las cookies bajo cada categoría de consentimiento a continuación.

Las cookies categorizadas como “Necesarias” se guardan en su navegador, ya que son esenciales para permitir las funcionalidades básicas del sitio web.... 

Siempre activas

Las cookies necesarias son cruciales para las funciones básicas del sitio web y el sitio web no funcionará de la forma prevista sin ellas.Estas cookies no almacenan ningún dato de identificación personal.

Las cookies funcionales ayudan a realizar ciertas funcionalidades, como compartir el contenido del sitio web en plataformas de redes sociales, recopilar comentarios y otras características de terceros.

Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas el número de visitantes, el porcentaje de rebote, la fuente de tráfico, etc.

Las cookies de rendimiento se utilizan para comprender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a proporcionar una mejor experiencia de usuario para los visitantes.

Las cookies publicitarias se utilizan para entregar a los visitantes anuncios personalizados basados ​​en las páginas que visitaron antes y analizar la efectividad de la campaña publicitaria.

Otras cookies no categorizadas son las que se están analizando y aún no se han clasificado en una categoría.

Imagen de Seguridad en Redes

Seguridad en Redes

Internet como tal, comenzó su andadura allá por los años 60 cuando la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los EE. UU. (DARPA) financió un estudio en distintas Universidades y que finalmente concluyó con la creación de ARPANET, o lo que hoy conocemos como Internet.

Pero el diseño de los protocolos de comunicaciones se realizó pensando más en el servicio que debía prestar y menos en la Seguridad en Redes.

Seguridad en Redes, el BOOM de los ataques

El estudio financiado por DARPA se planteó para crear una red de ordenadores, con una administración totalmente distribuida, que tuviera una tolerancia a fallos lo más alta posible. Es por ello por lo que una década más tarde, DARPA comenzó a estudiar el modo de interconectar los distintos tipos de redes que existían en la época, siendo en 1974 cuando se estableció las bases de lo que hoy conocemos como redes TCP/IP.

Uno de los mayores retos del futuro, debido a la incorporación de dispositivos interconectados con objetos cotidianos a Internet es la Seguridad en Redes que se tendrá que encargar de proteger los activos.

Pero, al no tener en cuenta la Seguridad en Redes, desde principios de siglo, coincidiendo con el boom de Internet, estamos sufriendo innumerables ataques que aprovechan vulnerabilidades de los protocolos de comunicaciones, incluyendo el protocolo TCP/IP y de errores en su configuración.

La Seguridad en Redes más comprometida

Con el pasar de los años, los ataques cada vez son más sofisticados, obligando a implementar mayor seguridad y con la incorporación en las organizaciones de smartphones y tablets que permiten acceder a la información interna en tiempo real, se tiene que tener más cuidado a la hora de proteger las redes y sistemas, ya que existen múltiples vectores de entrada.

Uno de los mayores retos del futuro, debido a la incorporación de dispositivos interconectados con objetos cotidianos a Internet (IoT) es la Seguridad en Redes que se tendrá que encargar de proteger los activos.

Según el tipo de ataques cibernéticos los podemos clasificar en:

  • Primera generación: Ataques físicos que se centran en los componentes electrónicos, como pueden ser los ordenadores, el cableado o los dispositivos de red.
  • Segunda generación: Ataques sintácticos en los que el ataque se produce contra la lógica operativa, explotando vulnerabilidades existentes en el software, algoritmos de cifrado y en los propios protocolos de comunicación.
  • Tercera generación: Ataques semánticos que basan su estrategia en arremeter al eslabón más «débil de la seguridad» … Los usuarios.

Aunque existe otra clasificación basada en vulnerabilidades, de las propias capas de Modelo TCP/IP, que trata de aprovechar el ataque:

  • Ataque a la Capa de Red.
  • Ataques a la Capa de Internet.
  • Ataques a la Capa de Transporte.
  • Ataques a la Capa de Aplicación.
Seguridad_en_Redes

Cada Capa utiliza múltiples protocolos y todos ellos son vulnerables, aunque bien es cierto que se han desarrollado sistemas que protegen esos protocolos, algunos de ellos ya en desuso.

Si quieres saber más sobre este apasionante mundo

Contacta con nosotros