Trabajo Práctico_ Redes y Seguridad Informática

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 12

TP Integrador Redes Prof.

Cynthia Berea

Trabajo Práctico: Redes y Seguridad


Informática

Gabriel Villegas 5to 2da


Consignas

1. Definición y tipos de redes informáticas

● Desarrollar la definición de red informática y explicar su importancia en la


transmisión de datos.

Una red, es un conjunto de dispositivos conocidos como nodos o estaciones de


trabajo, que están conectados entre sí para compartir información, servicios o
recursos.

Este concepto de redes y computadoras conectadas lo empezamos a ver en los años


60, con los inicios de la Red ARPANET (la cual en sus inicios solo contaba con 4
computadoras conectadas). Desde entonces se han ido desarrollando y mejorando las
redes, las tecnologías que se utilizan y las técnicas para su correcto funcionamiento.
Con esto quiero decir que, gracias a todos estos avances, la transmisión de datos
entre no solo computadores, si no cualquier dispositivo que forme parte de la red es
casi inmediato y eficiente, permitiendo la maximización del uso de las redes para
cualquier cosa que se las necesite.

● Identificar los tipos de redes: LAN, WAN, MAN, PAN, y su uso según las
necesidades de comunicación y conectividad.

A las redes se las puede clasificar según su alcance o extensión, y estas son:

LAN (Local Area Network): redes con alcance limitado o reducido. Están
diseñadas para trabajar de manera eficiente en entornos donde se necesitan
conectar múltiples dispositivos dentro de un mismo lugar de un tamaño no tan
extenso como una oficina, una casa o un lugar de estudio por ejemplo, ofreciendo
una velocidad de transmisión de datos alta y mejorando la productividad de la
compartición de recursos.

WAN (Wide Area Network): Red de área amplia, son redes que tienen un
alcance mucho más extenso, pudiendo conectar provincias, países e incluso
continentes entre sí. Supongamos que tengo una empresa con oficinas ubicadas
en diferentes lugares bastante alejados entre si, cada sucursal tiene su propia red
LAN, y necesito que esas sucursales puedan compartir datos y recursos entre
ellas, las redes WAN están diseñadas para este tipo de conexiones. Conectan
redes LAN entre sí, además, es la WAN la que conecta cada LAN a la red global,
es decir, lo que conocemos como Internet, por lo cual si requerimos de conexión a
Internet lo hacemos por medio de la WAN.

MAN (Metropolitan Area Network): ofrece conectividades dentro de un área


metropolitana (una ciudad). Si dentro de una misma ciudad deseamos conectar
varias LAN´s entre sí, la MAN es ideal para dicha tarea. Proporciona una
conectividad de alta de velocidad y de baja latencia en un área extensa pero no
tanto como en la WAN, por ejemplo el caso de querer conectar varias sucursales
de una empresa dentro de una misma ciudad, o varios centros de una institución
educativa.

PAN (Personal Area Network): es una red para conectar dispositivos mucho
más cercanos, especialmente si queremos conectar dispositivos personales entre
sí que usamos cotidianamente. En esta red podemos conectar nuestros
dispositivos personales como celulares, tablets, laptops, etc de manera
inalámbrica.

2. Modelo OSI (Open Systems Interconnection)

● Explicar el modelo OSI y sus siete capas: física, enlace de datos, red,
transporte, sesión, presentación y aplicación.

El modelo OSI es un estándar o modelo de referencia para que los sistemas de


comunicación puedan conectarse e intercambiar información de manera
satisfactoria, fue realizado por la Organización Internacional de Normalización
(ISO) en 1984 y el proceso de comunicación está divido en 7 capas:

Capa 1: Capa Física: Se encarga de la transmisión de datos en forma de señales


físicas a través de un medio de comunicación (cables de cobre, fibra óptica, ondas
de radio, etc).

Capa 2: Capa de Enlace a Datos: Organiza los bits en segmentos más pequeños
llamados tramas, controla el acceso al medio de transmisión, detectando y
corrigiendo errores que puedan ocurrir en el mismo.

Capa 3: Capa de Red: Se encarga del direccionamiento de los paquetes,


determinando la mejor ruta que estos deben seguir desde el origen hacia el
destino, para esto utiliza direcciones IP.

Capa 4: Capa de Transporte: Controla el flujo de datos, garantizando que los


datos serán entregados en el destino sin errores y en el mismo orden que fueron
enviados.

Capa 5: Capa de Sesión: Establece, mantiene y termina sesiones de


comunicación.

Capa 6: Capa de Presentación: se encarga de la presentación de los datos, es


decir, que los datos sean comprensibles para la aplicación que los recibe,
decodificando o traduciendo los datos en un formato adecuado.

Capa 7: Capa de Aplicación: Permite la interacción entre las aplicaciones que


usa el usuario y la red.

● Proporcionar ejemplos de protocolos que operan en cada capa (por ejemplo,


TCP/IP en la capa de transporte, HTTP en la capa de aplicación, etc.).

Capa 1 (Física): si se usa cable Ethernet se usa el protocolo IEEE 802.3 y en el caso
de Wifi se usa el protocolo IEEE 802.11

Capa 2 (Enlace de datos): HDLC (High Level Data Link Protocol), PPP (Point to Point
Protocol)

Capa 3 (de Red): IP (IPv4, IPv6)

Capa 4 (de Transporte): TCP (Transmission Control Protocol)

Capa 5 (de Sesión): NetBIOS (Network Basic Input/Output System)

Capa 6 (de Presentación): SSL/TLS (Secure Sockets Layer / Transport Layer Security)
para cifrado. ASCII y Unicode para la codificación de texto.

Capa 7 (de Aplicación): HTTP/HTTPS (HyperText Transfer Protocol/Secure)

3. Protocolo TCP/IP y su funcionamiento

● Describir el protocolo TCP/IP (Transmission Control Protocol/Internet


Protocol), su función y cómo se utiliza para garantizar la comunicación en
redes.

TCP/IP es un conjunto de protocolos que está diseñado para interconectar


dispositivos y se compone de dos protocolos principales, el TCP, el cual proporciona
la conexión entre los dispositivos y se encarga de que esta sea confiable para una
transmisión de datos satisfactoria y el IP, el cual utilizando direcciones (IP) se
encarga de dirigir o encaminar los datos para que lleguen a su destino
correctamente.

Estos dos protocolos se complementan entre si, el protocolo IP como ya mencioné


anteriormente, está diseñado para encaminar los datos, sin embargo este no
garantiza que los mismos lleguen en orden como se desea, es como el GPS de un
delivery, el cual le indica la ruta que debe seguir para entregar una pizza, indicando
la mejor ruta y la direccion exacta de donde debe entregarlo, sin embargo el GPS
utilizado no garantiza que la pizza llegue en buen estado (puede llevar movida y no
como se desea). Es por esto que el TCP compensa está falta de confiabilidad, ya
que asegura que ambas partes estén listas para la comunicacion, ademas de añadir
numeros de secuencia entre los paquetes para que lleguen en orden, añadido a esto
si algun paquete no llega, se retransmite.

● Explicar las diferencias entre IPv4 e IPv6, haciendo énfasis en la escasez de


direcciones IP y la transición a IPv6.

IPv4 e IPv6 son versiones el protocolo IP, que como dije se encarga de encaminar los
datos, se identifican los dispositivos que forman parte de la red con direcciones y se
utilizan las mismas para el envio de los datos.

Las direcciones están compuestas por bits, y en el caso del IPv4 está compuesto por
32 bits, por ejemplo: 192.168.1.1, esos 4 puntos son la division de los 4 octetos que
conforman la dirección (1 octeto es equivalente a un Byte, que es equivalente a 8 bits)
entonces si cada bloquecito son 8 bits y tenemos 4, son 32 bits. La cantidad de
direcciones que esta version puede ofrecer es de 2 elevado a la 32, es decir 4 mil
millones de direcciones, que puede parecer un número bastante grande, pero hay
que tener en cuenta que la cantidad de dispositivos usados por el humano ha crecido
muy rápido, por lo cual ese número de direcciones no alcanza para cubrir a cada uno
de estos, ante la necesidad de una mayor cantidad de direcciones, surge el IPv6

Las direcciones IPv6 tambien se componen con bits, pero está vez se escribe en
notación hexadecimal, dividida en 8 bloques separados por dos puntos (:),

Ejemplo: 2001:0db8:85a3:0000:0000:8a2e:0370:7334

cada bloque es un hexteto, un conjunto de 16 bits, es decir, 16 x 8 = 128 bits, estas


direcciones permiten 2 elevado a la 128 direcciones posibles, algo asi como 340
undecillones de direcciones (1 numero seguido de 36 ceros).

4. Dispositivos de red y su rol en la seguridad

● Mencionar los principales dispositivos de red (routers, switches, firewalls,


puntos de acceso, etc.) y cómo contribuyen a la gestión de tráfico y la
seguridad de las redes.

Los dispositivos de una red pueden clasificarse en Finales e Intermedios.

Dispositivos Finales: Son aquellos dispositivos que interactúan directamente con el


usuario, y permiten a este acceder y utilizar los recursos de la red. Algunos ejemplos
son: Computadoras (Pc y Portatiles), Telefonos, Impresoras.

Dispositivos Intermedios: Son dispositivos que interconectan dispositivos finales y


además permiten y gestionan el flujo de datos a través de la red. Los principales son:

- Switches: Conectan dispositivos entre si y utilizando direcciones MAC se


encargan de direccionar los datos al dispositivo al que van dirigidos.
- Routers : conectan redes (Internas como las LAN´s con externas como
Internet) y se encargan de encontrar la mejor ruta para el envio de los datos
utilizando direcciones IP.
- Puntos de acceso: es un dispositivo que se conecta a una red cableada y
ofrece conexión inalámbrica para que otros dispositivos puedan conectarse a
la red por este medio.
- Modem: es un dispositivo que permite conectar redes locales a un proveedor
de servicio de internet, se caracterizan por poder modular las señales, ¿Que
quiere decir esto? Que convierte señales digitales en analogicas y viceversa,
- Firewall: Es mas que nada un sistema, pudiendo ser un dispositivo fisico o un
software, que tiene como objetivo monitorear, controlar y filtrar el trafico que
sale o entra en una red privada.

● En particular, explicar el rol de los firewalls en la protección contra


amenazas externas.

El firewall es la primera línea de defensa de una red, la protege de todo ataque


cibernético, acceso malicioso o no autorizado.

El Firewall admite o rechaza conexiones y flujos de datos de manera selectiva,


teniendo en cuenta el origen de la conexión, el destino a donde se dirige la
conexión, y el contenido de la misma. Según unos parámetros predefinidos y
reglas de seguridad determina si dicha conexión o flujo puede ser malicioso y lo
rechaza.

5. Amenazas comunes en redes informáticas


TP Integrador Redes Prof. Cynthia Berea

● Describir algunas de las principales amenazas a las redes: virus, troyanos,


ransomware, ataques de denegación de servicio (DoS), sniffing, spoofing, entre otros.

● Analizar cómo cada tipo de amenaza puede comprometer la integridad,


confidencialidad y disponibilidad de la red.

-Malware: Software malicioso que busca dañar el sistema o infiltrarse en el para el robo
de datos. Entre estos estan:

- Virus: Es un software que se replica y se expande en el sistema con el


objetivo de dañar archivos. Impacto: se afecta la integridad del sistema,
pudiendo perder archivos o programas importantes, o incluso la caida del
sistema.
- Troyano: Se hace pasar por un software legitimo, su objetivo es el robo
de datos o la otorgación de acceso al atacante al sistema para que este
pueda infiltrarse y controlarlo de manera remota.Impacto: afecta la
confidencialidad e integridad de la red, el atacante puede conocer
información privada o acceder a la red, dandole libertad para controlarla
- Ransomware: cifra datos y luego el atacante pide “rescate” exigiendo un
pago a la víctima para poder desbloquearlos. Impacto: Afecta la
confidencialidad y diponibilidad de la red, muchas veces los atacantes no
solo cifran datos si no bloquean dispositivos o partes importantes de la
misma, casi obligando a la víctima a pagar para su acceso.
- Spyware: se instala en el dispositivo de una víctima sin su consentimiento
y roba su información confidencial.Impacto: Afecta la confidencialidad de
la red

- Ataques de denegación de servicio: Se satura el sistema con una gran cantidad de


trafico, interrumpiendo el servicio o haciendo que no se pueda acceder a este. Impacto:
Afecta la integridad y disponibilidad de la red, afectando a los usuarios que solicitan los
servicios que esta ofrece y a la organizacion que ofrece los mismos pudiendo generar
grandes perdidas economicas.

- Sniffing: es un ciberataque que intercepta los paquetes que viajan a traves de la red, el
atacante los analiza y roba informacion confidencial. Impacto: Afecta la confidencialidad
de la red con el robo de datos.

- Spoofing: se suplanta la identidad de un destinatario de paquetes falsificando


direcciones IP o MAC, con el objetivo de robar los datos que se estan transmitiendo o
hacerse pasar por un usuario legitimo.Impacto: Afecta la confidencialidad con el robo de
datos

- Phishing: Los atacantes se hacen pasar por una organizacion legitima y envian a las
victimas correos electronicos, mensajes de texto o se realizan llamadas de voz, con el
objetivo de que estas revelen datos confidenciales, pudiendo robar datos bancarios o
contraseñas. Impacto: afecta la confidencialidad de los usuarios con el robo de datos.

6. Criptografía y su uso en redes seguras

● Explicar el concepto de criptografía y su papel en la seguridad de redes.

La criptografía es una tecnica que utiliza algoritmos para cifrar información, esto con el
objetivo de hacerla ilegible para personas no autorizadas. Y tiene un rol sumamente
importante en la seguridad de las redes, ya que añade una capa más de seguridad a los
datos que fluyen a través de ella, si un atacante intenta recolectar alguno de estos datos no
sólo tendrá que pasar por las barreras de seguridad que pone la red en si (Como los
Firewalls) si no también deberá contar con algoritmos para desencriptar los dato, cabe
destacar que si la encriptación de los datos se hace correctamente y con algoritmos
seguros, el descifrado no autorizado es demasiado complicado y le hará la tarea al
atacante muy difícil.

● Diferenciar entre criptografía simétrica y asimétrica, y ejemplos de


algoritmos como AES, RSA y SHA.

Ambas tienen el objetivo de cifrar y proteger información, pero con aplicaciones


distintas:

- Simetrica: el emisor usa una llave secreta para cifrar la informacion y el


emisor utiliza esta misma llave para descifrarla; tiene la característica de
ser más rápida, pero como la llave es una misma debe mantenerse secreta
en todo momento, por este motivo ambas partes deben confiar en ellas.
Debido a esto no tiene mucho sentido ni eficiencia su uso en sistemas con
múltiples usuarios; debido a que todos deberían saber la clave secreta

Algunos de los algoritmos comunes son: AES (Advanced Encryption


Standard), DES (Data Encryption Standard o el 3DES (Triple DES)
- Asimetrica: existen 2 tipos de llaves; la pública y las privadas; el emisor
utiliza la llave pública para cifrar el mensaje y el receptor con su llave
privada puede descifrar. No es necesario la comparticion de llaves; es por
esto que es adecuada para sistemas con múltiples usuarios, solo que en
algunos casos puede ser difícil de implementar.

Algoritmos Comunes: RSA (Rivest-Shamir-Adleman),ECC (Elliptic Curve


Cryptography)

● Describir cómo se utiliza la encriptación SSL/TLS para asegurar las


comunicaciones en Internet.

SSL (Secure Sockets Layer) es una tecnología estandarizada que permite


cifrar el tráfico de datos que hay en la navegación web, protegiendo la
conexión. TLS (Transport Layer Security) es una versión actualizada de
SSL, la cual es más segura y confiable. Estos crean una conexión protegida
entre el servidor y el navegador cada vez que un sitio web es visitado.

Estos utilizan el cifrado de datos para hacer la conexión segura, cada vez
que un sitio web es visitado el servidor y el navegador se comunican para
garantizar que haya una conexión cifrada, mediante la compartición de
claves y autenticación se puede comenzar una sesión segura protegiendo
tanto la privacidad como la integridad de la información involucrada en la
comunicación

7. Técnicas de autenticación y control de acceso

● Describir los métodos de autenticación (por ejemplo, autenticación de dos


factores, biometría, contraseñas) y su importancia para evitar accesos no
autorizados.

Algunos métodos de autenticación son:

- Contraseñas: Es uno de los métodos más comunes, se le solicita al usuario


crear una cadena con una combinación de caracteres, números y símbolos
para que cuando quiera ingresar al sistema la coloque y se valide que es el
realmente. Trae varios problemas como que el usuario utilice la misma
contraseña para varios sitios, que se le olvide, o que no sepa crearla de una
manera adecuada haciendo más fácil la tarea al atacante que intenta
adivinarla con algún algoritmo. Por eso las organizaciones han buscado otras
alternativas.

- Biometría: se verifica la identidad del individuo mediante sus características


físicas, como puede ser la huella dactilar, los rasgos faciales o la retina de los
ojos. Se ha vuelto bastante popular debido a que a los usuarios les resulta
sencillo de usar (no deben memorizar nada) y a los atacantes les resulta muy
complicado acceder a sistemas con este tipo de autenticación por lo difícil que
es replicar estas características.

- Autenticación de dos factores: Una forma de hacer más segura la autenticación,


es hacerla con más de un método, como por ejemplo se le pide al usuario una
contraseña y posteriormente un código enviado al correo electrónico o al
teléfono del mismo.

Segun la pagina oficial de Microsoft:

¿Por qué la autenticación es importante?


La autenticación es importante porque ayuda a las organizaciones a proteger sus
sistemas, datos, redes, sitios webs y aplicaciones frente a ataques. También ayuda
a las personas a mantener la confidencialidad de sus datos personales y las
capacita para llevar a cabo sus negocios online, como operaciones de banca o
inversión, con un riesgo menor. Cuando los procesos de autenticación son
deficientes, es más fácil que un atacante vulnere una cuenta, ya sea al adivinar
contraseñas individuales o al engañar a personas para que les entreguen sus
credenciales. Esto puede desembocar en los siguientes riesgos:

● Vulneración o filtración de datos.


● La instalación de malware, como el ransomware.
● Incumplimiento de los reglamentos de privacidad de datos regionales o del
sector.

fuente: https://www.microsoft.com/es-ar/security/business/security-101/what-is-
authentication

● Explicar los modelos de control de acceso como DAC (Discretionary Access


Control), MAC (Mandatory Access Control) y RBAC (Role-Based Access Control).

El control de acceso es una tecnología que permite o rechaza el acceso de un individuo a


ciertos datos, plataformas o sistemas de una organización. Estos trabajan en los sistemas
de seguridad de las organizaciones, verificando la identidad de los usuarios y el nivel de
acceso al que están autorizados.Tipos de control de acceso:

DAC (Control de acceso discrecional): El propietario de una organización determina los


niveles de acceso que tendrá un individuo según su rango dentro de la misma. Es un
mecanismo flexible pero que ofrece un nivel inferior de seguridad con respecto a los
demás. El individuo no necesita datos específicos para acceder a algo, si no que su rango
se lo permite.

MAC (Control de acceso obligatorio o mandatorio): requiere de un control más estricto,


el acceso en este caso es controlado y reglamentado por una autoridad central, esta
autoridad determina distintos niveles de seguridad en donde se tienen en cuenta la
información a la que se quiere acceder y en que área de la organización se encuentra
dicha información.

RBAC (Control de acceso basado en roles): En este caso se determinan roles dentro de
la organización, se le asignan permisos de acceso a estos roles y posteriormente se le
dan estos roles a los empleados que forman parte de la organización.
fuente: https://www.deltaprotect.com/blog/controles-de-acceso-que-son-y-por-que-son-
importantes-para-proteger-tu-empresa

8. Seguridad en redes inalámbricas

● Explicar los riesgos y vulnerabilidades asociados a las redes Wi-Fi, como el ataque
de "man-in-the-middle" o el interceptado de tráfico.

Main in the middle es un ataque que tiene el objetivo de interceptar (obviamente sin
autorización) la comunicación entre dos dispositivos, permitiendo al atacante escuchar,
manipular y robar la información involucrada en la comunicación. El atacante se coloca en
medio de los dos dispositivos en cuestión, todo el tráfico de datos pasa primero por este,
intercepta la información que desea para luego redirigirla o enviarla a su destino original
para que parezca una conexión normal.

Interceptado de tráfico: es la captura del trafico de datos que viajan a través de una red,
con la característica de poder ser usado con fines legítimos (como el monitoreo de una red)
o con fines maliciosos (el robo o manipulación de información). Puede ser un interceptado
pasivo (solo se escucha el trafico sin realizar ningun tipo de manipulación) o activo
(además de recibir el trafico, se lo manipula o modifica).

Las vulnerabilidades que puede presentar una red wifi la cual no tiene una seguridad
adecuada pueden ser: el cifrado débil o inexistente, el uso de contraseñas débiles, falta de
autenticación que tienen como consecuencia el riesgo de que un individuo pueda acceder y
robar o manipular la información.

● Describir las medidas de seguridad recomendadas para redes inalámbricas, tales


como el uso de WPA3, el cifrado de las conexiones y la autenticación robusta.

9. Protocolos de seguridad en redes

● Describir protocolos de seguridad utilizados para proteger las redes, como


IPSec, HTTPS, VPNs, y su rol en el cifrado de datos y la autenticación segura.

IPSec: Internet Protocol Security, es un conjunto de protocolos para configurar


conexiones seguras a través de una red. Agrega cifrado y autenticación al protocolo IP
para que sea más seguro, codificando los datos en el origen y decodificandolos en el
destino.

HTTPS: El protocolo de transferencia de hipertexto seguro, es la versión segura del


HTTP. Este está encriptado para aumentar la seguridad de transferencia de los datos, lo
cual ayuda a mantener privados y seguros datos confidenciales de los usuarios, como
cuando inician sesión en una cuenta de banco, servicio de correo electrónico, etc.

VPN: (Virtual Private Network) crea una conexión privada en la red, básicamente
consiste en ocultar las direcciones IP de los usuarios, además de cifrar los datos para
que nadie no autorizado pueda leerlos. Con el objetivo de poder transmitir datos de
forma segura y anónima en redes públicas.

Estos protocolos y tecnologías juegan un rol sumamente importante en la seguridad de


las conexiones, gracias a ellos podemos confiar en tener conexiones seguras al
momento de navegar por internet, el cifrado de los datos impide que cualquier individuo
con intenciones maliciosas pueda acceder a estos datos y entenderlos fácilmente,
reduciendo el riesgo de por ejemplo, el robo de los datos.

● Explicar cómo un VPN (Virtual Private Network) puede garantizar la privacidad y


seguridad en la transmisión de datos a través de redes públicas como Internet.

El funcionamiento de una VPN básicamente se basa en que el usuario (por ejemplo,


nosotros) nos conectaremos a un servidor VPN, y este cifrará el trafico de datos que hay
entre nosotros y este servidor, posteriormente este servidor se conecta al sitio web al cual
nosotros queremos acceder, esto logra que seamos imposibles de rastrear. Cuando nos
conectamos a un sitio web, este puede ver nuestra IP y podemos ser rastreados
fácilmente, al usar un VPN, este servidor es quien se conecta al sitio, logrando que este no
pueda ver nuestra IP, ademas de que el trafico está cifrado, haciendo la conexion
sumamente segura.

10. Tendencias actuales en la seguridad de redes


TP Integrador Redes Prof. Cynthia Berea

● Discutir las tendencias emergentes en la ciberseguridad, como el uso de


inteligencia artificial para detectar intrusiones, el aumento del uso de tecnologías de
blockchain en la seguridad y la automatización de las políticas de seguridad mediante
el uso de software de gestión de seguridad.

Con respecto a la inteligencia artificial en la ciberseguridad cito la página oficial se


microsoft: “La inteligencia artificial para la ciberseguridad usa la inteligencia artificial para
analizar y correlacionar los datos de eventos y ciberamenazas en varios orígenes, lo que
la convierte en información clara y procesable que los profesionales de seguridad usan
para investigar, responder e informar. Si un ciberataque cumple determinados criterios
definidos por el equipo de seguridad, la inteligencia artificial puede automatizar la
respuesta y aislar los recursos afectados.”

Entendemos muy bien que la inteligencia artificial es muy buena para relacionar y
reconocer patrones, por lo cual es muy lógico el uso de esta tecnología para automatizar
mucho más los procesos en cuanto a seguridad se refiere, haciéndolos más precisos y
eficientes.

fuente:https://www.microsoft.com/es-ar/security/business/security-101/what-is-ai-for-
cybersecurity#:~:text=La%20inteligencia%20artificial%20para%20la%20ciberseguridad
%20usa%20la%20inteligencia%20artificial,para%20investigar%2C%20responder%20e
%20informar.

El blockchain tiene características que hacen de esta tecnología bastante útil y eficiente
en la seguridad, entre ellas puedo destacar la descentralización, no existe un punto
único central, haciendo que la red sea difícil de “tumbar”, logrando hacerla resistente a
ataques cibernéticos, algo que no sucede en las redes centralizadas, si el servidor
central se cae, toda la red o el sistema se ve afectado,La seguridad criptográfica
también es destacable, cada bloque está vinculado con un hash criptográfico a los
bloques anteriores, lo cual asegura la integridad de la información. Algo especial en los
blockchain es que no están asociados a una entidad que funcione como intermediario
(algún banco o gobierno) eliminando el riesgo de corrupción o errores humanos.

Es lógico el aumento del software de gestión de seguridad, a lo largo de los años hemos
visto que el objetivo de la mayoría de los sistemas es la eficiencia y automatización,
objetivos rápidamente alcanzables con un software adecuado. Con el uso de estos
software ofrece una reducción en el error humano, mayor eficiencia en cuanto a tiempo y
la utilización de recursos y automatizando la reacción a amenazas, al ser detectadas,
automáticamente se actúa sobre ellas.

Considero que la aplicación de estas técnicas y tecnologías son sumamente importantes,


y ayudan a que cada vez los sistemas sean más seguros.

● Reflexionar sobre los retos futuros en la protección de las redes, especialmente


con la proliferación del Internet de las Cosas (IoT) y la computación en la nube.

La tecnología está en constante avance, y considero que en general se busca hacerle la


vida al humano más fácil, la aparición y aplicación de estas tecnologías trae consigo
diversos beneficios como mayor automatización y eficiencia por parte de los dispositivos, y
en el caso de la computación en la nube se reducen los costos al reducir la necesidad de
infraestructura local costosa, además eliminando las restricciones de almacenamiento que
podrían tener los dispositivos de almacenamiento físicos.

Sin embargo existen algunos retos que hay que tener en cuenta y buscar soluciones
tempranas, por ejemplo en el caso del internet de las cosas, si los dispositivos no se
encuentran bien protegidos hay una mayor cantidad de puntos de acceso a los que un
atacante puede recurrir para acceder a la red, en el caso de la computación en la nube, si
se cuenta con un sistema centralizado, lo convierte en un objetivo mucho más atractivo
para los atacantes, imaginate tener todos tus datos en la nube y que por un error o fallo,
logran tumbar el servidor, impidiendo a miles de personas acceder a este servicio,
generando caos y grandes pérdidas económicas. No podemos dejar de lado que si se
utilizan mas dispositivos, se consume mas energia, y si no se busca un metodo menos
dañino para el medio ambiente para generar energia y se lo aplica masivamente, puede
impactar gravemente en el.

En conclusión, el avance de la tecnología no solo es conveniente en algunos aspectos, si


no que es casi inevitable, es por eso que debemos buscar soluciones para reducir o
erradicar los riesgos que estos avances pueden traer en su aplicacion.

También podría gustarte