Seguridad de la red - CCNA V6.0

Modulo 1

Capitulo 1 - Exploración de la red…

Sección 1.4 - El cambiante entorno de red

Tema 1.4.3 - Seguridad de la red

1.4.3.1 Amenazas de seguridad

La seguridad de la red es una parte integral de las redes de PC, independientemente de si la red está limitada a un entorno doméstico con una única conexión a Internet o si es tan extensa como una empresa con miles de usuarios. La seguridad de la red implementada debe tener en cuenta el entorno, así como las herramientas y los requisitos de la red. Debe poder proteger los datos y, al mismo tiempo, mantener la calidad de servicio que se espera de la red.

La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los datos y mitigar amenazas. Los vectores de amenazas pueden ser externos o internos. En la actualidad, muchas amenazas de seguridad de red externas se expanden por Internet.

Las amenazas externas más comunes a las redes incluyen las siguientes:
  • Virus, gusanos y caballos de Troya: se trata de software malicioso y códigos arbitrarios que se ejecutan en un dispositivo de usuario.
  • Spyware y adware: software instalado en un dispositivo de usuario que recopila información sobre el usuario de forma secreta.
  • Ataques de día cero, también llamados "ataques de hora cero": un ataque que ocurre el mismo día en que se hace pública una vulnerabilidad.
  • Ataques de hackers: un ataque de una persona experta a los dispositivos de usuario o recursos de red.
  • Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear aplicaciones y procesos en un dispositivo de red.
  • Interceptación y robo de datos: un ataque para capturar información privada en la red de una organización.
  • Robo de identidad: un ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos privados.
Amenazas de seguridad

También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos estudios que muestran que las violaciones de datos más comunes suceden a causa de los usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y dentro del entorno comercial, incluso a empleados maliciosos. Con las estrategias de BYOD en desarrollo, los datos corporativos son mucho más vulnerables. Por lo tanto, cuando se desarrolla una política de seguridad, es importante abordar tanto las amenazas de seguridad externas como las internas.

1.4.3.2 Soluciones de seguridad

No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de seguridad. Si un componente de seguridad no puede identificar ni proteger la red, hay otros que pueden hacerlo.

En general, la implementación de seguridad de las redes domésticas es muy básica. Se suele implementar en los terminales de conexión así como en el punto de conexión a Internet e incluso puede depender de servicios contratados al ISP.

Por otra parte, la implementación de seguridad de la red en redes de las empresas normalmente consiste en la integración de numerosos componentes a la red para controlar y filtrar el tráfico. Lo ideal es que todos los componentes funcionen juntos, lo que minimiza la necesidad de mantenimiento y aumenta la seguridad.

Los componentes de seguridad de la red para redes domésticas o de oficinas pequeñas deben incluir, como mínimo, lo siguiente:

  • Antivirus y antispyware: se utilizan para proteger los terminales de infecciones con software malicioso.
  • Filtrado de firewall: para bloquear accesos no autorizados a la red. Esto puede incluir un sistema de firewall ejecutado en un host que se implemente para impedir el acceso no autorizado al terminal o un servicio de filtrado básico en el router doméstico para impedir el acceso no autorizado del mundo exterior a la red.

Además de lo anterior, las redes más grandes y las redes corporativas generalmente tienen otros requisitos de seguridad:

  • Sistemas de firewall dedicados: para proporcionar funcionalidades de firewall más avanzadas que puedan filtrar una gran cantidad de tráfico con mayor granularidad.
  • Listas de control de acceso (ACL): filtran el acceso y el reenvío de tráfico.
  • Sistemas de prevención de intrusión (IPS): identifican amenazas de rápida expansión, como ataques de día cero o de hora cero.
  • Redes privadas virtuales (VPN): proporcionan un acceso seguro a los trabajadores remotos.

Los requisitos de seguridad de la red deben tener en cuenta el entorno de red, así como las diversas aplicaciones y los requisitos informáticos. Tanto los entornos domésticos como las empresas deben poder proteger sus datos y, al mismo tiempo, mantener la calidad de servicio que se espera de cada tecnología. Además, la solución de seguridad implementada debe poder adaptarse a las crecientes tendencias de red, en constante cambio.

El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza con una comprensión clara de la infraestructura de switching y routing subyacente utilizada para organizar los servicios de red.

1.4.3.3 Actividad: Redes confiables

Actividad - Identificación terminología de seguridad de redes

Comentarios

Entradas más populares de este blog

Guardar configuración - CCNA V6.0

Configuración del gateway predeterminado - CCNA V6.0

Direcciones IPv4 de unidifusión, difusión y multidifusión - CCNA V6.0