Seguridad Redes
Resumen
Este tema trata sobre identificar algunas amenazas y soluciones de seguridad básicas para todas las redes. ¡¡Empieza a aprender CCNA 200-301 gratis ahora mismo!!
Tabla de Contenido
1. Amenazas de Seguridad
Sin duda, has escuchado o leído noticias sobre la violación de la red de una empresa, lo que brinda a los atacantes acceso a la información personal de miles de clientes. Por esta razón, la seguridad de la red siempre va a ser una prioridad de los administradores.
La seguridad de la red es una parte integral de la red informática, independientemente de si la red está en un hogar con una sola conexión a Internet o es una corporación con miles de usuarios. La seguridad de la red debe tener en cuenta el entorno, así como las herramientas y requisitos de la red.
Asegurar una red implica protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los datos y mitigar las amenazas. Los vectores de amenaza pueden ser externos o internos. Muchas amenazas de seguridad de redes externas se originan hoy en Internet.
Existen varias amenazas externas comunes a las redes:
- Virus, gusanos y caballos de Troya – Estos contienen software malicioso o código que se ejecuta en un dispositivo de usuario.
- Spyware y adware – Estos son tipos de software que se instalan en el dispositivo de un usuario. El software recopila en secreto información sobre el usuario.
- Ataques de día cero – También llamados ataques de hora cero, se producen el primer día que se conoce una vulnerabilidad
- Amenazas de Atacantes – una persona malintencionada ataca dispositivos de usuario o recursos de red.
- Ataques por denegación de servicio – Estos ataques ralentizan o bloquean las aplicaciones y procesos en un dispositivo de red.
- Intercepción y robo de datos – Este ataque captura información privada de la red de una organización.
- Robo de identidad – Este ataque roba las credenciales de inicio de sesión de un usuario para acceder a datos privados.
También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos estudios que muestran que las violaciones de datos más comunes suceden a causa de los usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y dentro del entorno comercial, incluso a empleados maliciosos. Con las estrategias de BYOD en desarrollo, los datos corporativos son mucho más vulnerables. Por lo tanto, al desarrollar una política de seguridad, es importante abordar las amenazas de seguridad internas y externas, como se muestra en la figura.
2. Soluciones de Seguridad
No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de seguridad. Si un componente de seguridad no puede identificar y proteger la red, otros pueden tener éxito.
En general, la implementación de seguridad de las redes domésticas es muy básica. Por lo general, lo implementa en los dispositivos finales, así como en el punto de conexión a Internet, e incluso puede confiar en los servicios contratados por el ISP.
Estos son los componentes básicos de seguridad para una red doméstica o de oficina pequeña:
- Antivirus y antispyware – Estas aplicaciones ayudan a proteger los dispositivos finales para que no se infecten con software malicioso.
- Filtrado de Firewall – El filtrado de firewall bloquea el acceso no autorizado dentro y fuera de la red. Esto puede incluir un sistema de firewall ejecutado en un host que se implemente para impedir el acceso no autorizado al terminal o un servicio de filtrado básico en el router doméstico para impedir el acceso no autorizado del mundo exterior a la red.
Por otra parte, la implementación de seguridad de la red en redes de las empresas normalmente consiste en la integración de numerosos componentes a la red para controlar y filtrar el tráfico. Lo ideal es que todos los componentes funcionen juntos, lo que minimiza la necesidad de mantenimiento y aumenta la seguridad. Las redes más grandes y las redes corporativas utilizan filtros antivirus, antispyware y firewall, pero también tienen otros requisitos de seguridad:
- Sistemas de firewall dedicados – Estos proporcionan capacidades de firewall más avanzadas que pueden filtrar grandes cantidades de tráfico con más granularidad.
- Listas de control de acceso (ACL) – Estos filtran aún más el acceso y el reenvío de tráfico en función de las direcciones IP y las aplicaciones.
- Sistemas de prevención de intrusiones (IPS) – Estos identifican amenazas de rápida propagación, como ataques de día cero o de hora cero.
- Redes Privadas Virtuales (VPN) – Estos proporcionan acceso seguro a una organización para trabajadores remotos.
Los requisitos de seguridad de la red deben tener en cuenta el entorno, así como las diversas aplicaciones y los requisitos informáticos. Tanto el entorno doméstico como el empresarial deben poder proteger tus datos y, al mismo tiempo, permitir la calidad de servicio que los usuarios esperan de cada tecnología. Además, la solución de seguridad implementada debe ser adaptable a las tendencias crecientes y cambiantes de la red.
El estudio de las amenazas a la seguridad de la red y las técnicas de mitigación comienza con una comprensión clara de la infraestructura subyacente de conmutación y enrutamiento utilizada para organizar los servicios de red.
3. Verifica tu comprensión: Seguridad de red
Verifica tu comprensión de la seguridad de la red eligiendo la MEJOR respuesta a las siguientes preguntas.
- ¿Qué ataque ralentiza o bloquea equipos y programas?
- A. Firewall
- B. Virus, gusano o caballo de Troya
- C. Día cero o hora cero
- D. Red privada virtual (VPN)
- E. Denegación de servicio (DoS)
- ¿Qué opción crea una conexión segura para trabajadores remotos?
- A. Firewall
- B. Virus, gusano o caballo de Troya
- C. Día cero o hora cero
- D. Red privada virtual (VPN)
- E. Denegación de servicio (DoS)
- ¿Qué opción bloquea el acceso no autorizado a su red?
- A. Firewall
- B. Virus, gusano o caballo de Troya
- C. Día cero o hora cero
- D. Red privada virtual (VPN)
- E. Denegación de servicio (DoS)
- ¿Qué opción describe un ataque a la red que ocurre el primer día que se conoce una vulnerabilidad?
- A. Firewall
- B. Virus, gusano o caballo de Troya
- C. Día cero o hora cero
- D. Red privada virtual (VPN)
- E. Denegación de servicio (DoS)
- ¿Qué opción describe el código malicioso que se ejecuta en dispositivos de usuario?
- A. Firewall
- B. Virus, gusano o caballo de Troya
- C. Día cero o hora cero
- D. Red privada virtual (VPN)
- E. Denegación de servicio (DoS)
¿Aprendiste lo suficiente? Déjanos saber tus respuestas en los comentarios 🙂
¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.