Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Seguridad en redes

12/15
Recursos

Aportes 30

Preguntas 3

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

🦠 Cambios por la pandemia:

  • Los empleados suelen conectarse a redes VPN para acceder a la red privada de la empresa de forma segura.
  • Se piensa en una arquitectura de 0 confianza, donde cualquiera pudiera atacar.
  • Muchas empresas no contaban con arquitecturas de seguridad y han tenido que planearlas desde cero.

🏢 Dentro de la red, la seguridad se puede separar en 3 principales categorías:

  • 🪖 DMZ (Zona desmilitarizada, cuida tus activos más delicados)
  • 👩‍💻 Corporativa (Donde todos utilizan sus computadoras)
  • 👀 Partners (Red con ciertos permisos para personas que no pertenecen a la empresa pero trabajan para/en ella)

Es relaciona a la red. Se debe de tener en mente las 7 capas del modelo OSI.
-Capa física (por ejemplo, cobre, fibra, inalámbrica, satélites e Internet por cable)
-Capa de enlace de datos (p. Ej., Principios de protocolo, verificación de protocolo, HDLC y PPP)
-Subcapa MAC (por ejemplo, Gigabit Ethernet, 802.11, banda ancha inalámbrica y conmutación)
-Capa de red (por ejemplo, algoritmos de enrutamiento, control de congestión, QoS, IPv4 e IPv6)
-Capa de transporte (por ejemplo, programación de sockets, UDP, TCP, RTP y rendimiento de la red)
-Capa de aplicación (por ejemplo, correo electrónico, Web, PHP, Web inalámbrica, MP3 y transmisión de audio)
-Seguridad de la red (por ejemplo, AES, RSA, criptografía cuántica, IPsec y seguridad web)

La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de seguridad de red implementa políticas y controles. Los usuarios autorizados tienen acceso a los recursos de la red, mientras que se bloquea a los usuarios maliciosos para evitar que ataquen vulnerabilidades y amenacen a la seguridad.

La seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos.

  • Incluye tecnologías de hardware y software.

  • Esta orientada a diversas amenazas.

  • Evita que ingresen o se propaguen por la red.

  • La seguridad de red eficaz administra el acceso a la red.

Tipos de seguridad de red:

  • Firewalls
    Los firewalls ponen una barrera entre su red interna de confianza y las redes externas que no son de confianza, como internet. Usan un conjunto de reglas definidas para permitir o bloquear el tráfico. Un firewall puede ser un hardware, software o ambos.

  • Seguridad del correo electrónico
    Los gateways (puerta de enlace) son el principal vector de amenaza para las infracciones de la seguridad. Los atacantes usan la información personal y las tácticas de ingeniería social para desarrollar campañas de suplantación de identidad (phishing) sofisticadas para los destinatarios de los dispositivos a fin de dirigirlos a sitios con malware.

  • Software antivirus y antimalware
    El “malware”, abreviatura de “software malicioso”, abarca los virus, gusanos, troyanos, ransomware y spyware. En algunos casos, el malware puede infectar una red y permanecer latente por días o incluso semanas. Los mejores programas antimalware no solo detectan la entrada de malware, sino que también hacen un seguimiento constante de los archivos para detectar anomalías, eliminar malware y reparar daños.

  • Segmentación de la red
    La segmentación definida por software clasifica el tráfico de red en distintas categorías y facilita la aplicación de políticas de seguridad. Lo ideal es que las clasificaciones se basen en la identidad de los EndPoint s, no solo en las direcciones IP. Se pueden asignar derechos de acceso basados en roles, ubicación y demás, de modo que se otorgue el nivel de acceso correcto a las personas adecuadas y se contengan y reparen los dispositivos sospechosos.

  • Control de acceso
    No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques, debe reconocer a todos los usuarios y dispositivos. Entonces podrá aplicar las políticas de seguridad. Se pueden bloquear dispositivos de EndPoint que no cumplen las políticas o proporcionarles acceso limitado. Este procesos se denomina como control de acceso a la red (NAC).

  • Seguridad de las aplicaciones
    Cualquier software que se utilice para operar en un negocio debe estar protegido, ya sea que el personal de TI lo constituya o lo compre. Lamentablemente, todas las aplicaciones pueden tener vulnerabilidades que los atacantes pueden usar para infiltrarse a la red.

  • Análisis del comportamiento
    Para detectar el comportamiento anómalo de la red, primero se debe conocer el comportamiento normal. Las herramientas de análisis de comportamiento detectan automáticamente las actividades que se desvían de la norma.

  • Prevención de perdida de datos
    Las organizaciones deben asegurarse de que le personal no envíe información confidencial fuera de la red. Las tecnologías de prevención de pérdida de datos (DLP) pueden evitar que las personas carguen, reenvíen o incluso impriman información confidencial de manera no segura.

  • Sistema de prevención de intrusiones
    Un sistema de prevención de intrusiones (IPS) analiza el tráfico de red para bloquear ataques activamente.

  • Seguridad de los dispositivos móviles
    Los ciberdelincuentes cada vez se centran más en los dispositivos y las aplicaciones móviles. En los próximos 3 años, el 90 % de las organizaciones de TI tendrá aplicaciones corporativas para dispositivos móviles. Para ello deben controlar qué dispositivos pueden acceder a la red. También deben configurar las conexiones para preservar la privacidad del tráfico de red.

  • Administración de eventos e información de seguridad
    Los productos SIEM (Información de Seguridad y Gestión de Eventos) reúnen la información que el personal de seguridad necesita para identificar y responder las amenazas.

  • VPN
    Una red privada virtual cifra la conexión desde un terminal de red, generalmente por internet. Por lo general, una VPN de acceso remoto usa Ipsec (Internet Protocolo Security) o una capa de sockets seguros para autenticar las comunicaciones entre los dispositivos y la red.
    Seguridad web: una solución se seguridad web controla el uso de la web por parte del personal, bloquea las amenazas web y bloquea el acceso a sitios web maliciosos. Protege el gateway web en las instalaciones o la nube. La seguridad web también hacer referencia a los pasos que se toman para proteger el sitio web.

Es importante, cuando hablamos de redes, tener en claro el concepto de ciberespacio. Se lo suele asociar con Internet pero incluye cualquier tipo de redes: telefonía celular, redes institucionales, privadas, del hogar, etc.

Resumen del Cap en Notion
https://bit.ly/30pj8Aw

La DMZ, es una zona usada para compatir servicios con el mundo exterior (Internet) sin que puedan acceder completamente a tu red empresarial o de datos sensibles. Es normalmente donde habitan los servidores web de los productos de la empresa.

Inicialmente me llamaba mucho la atención la Seguridad en redes, pero después de ver los videos anteriores, Ciberinteligencia y seguridad forense son dos ramas que me llamaron la atención.

Separar fisicamente las areas + ell firewall ayuda mucho a disminuir los riesgos potenciales.

Lecturas recomendadas:

Hoy en día se usa una estructura de 0 confianza.

Al día de hoy, se impone un nuevo tipo de tecnología llamado SASE, está definido por Gartner y tiene su propio cuadrante mágico, esto cambia el panorama por completo:

  • La gente consume más Apps en nube, incluyendo las políticas de seguridad.
  • Dejan de lado el uso de VPNs hacia Centros de Datos privados.

El conocimiento de redes informáticas es un campo o rama indispensable para la Ciberseguridad, tanto para intentar establecer una infraestructura segura, asi como también par vulnerar un sistema.

Tanembaum! Librazo.

Libros recomendados de fundamento de redes y seguridad de redes.

Diagrama de redes optimizado para defensa

Diagrama de redes para trabajo remoto

Diagrama de redes tradicional

Se entiende por redes informáticas, redes de comunicaciones de datos o redes de computadoras a un número de sistemas informáticos conectados entre sí mediante una serie de dispositivos alámbricos o inalámbricos, gracias a los cuales pueden compartir información en paquetes de datos, transmitidos mediante impulsos eléctricos, ondas electromagnéticas o cualquier otro medio físico.

👩‍💻

hey

La seguridad en una red de datos no se basa en un solo método concreto, sino que utiliza un conjunto de barreras que defienden la infraestructura.

FIREWALLS – cortafuegos.
VPN – redes privadas virtuales.
DLP – prevención de pérdida de paquetes.
CONTROL - políticas de acceso y privilegios para usuarios.

si una red es muy vulnerables contra a taques yo creo que hay tener una buena vpn segura y verificar el transito de lo que esta en la web y llegue a tu ordenador o móvil.

La seguridad en redes me gusta, ya voy para este curso tambien

Interesante los enlaces que compartes de redes. Muhcas gracias.

dmz
corporativa
parther

En la empresa que trabajo siempre ha sido necesario hacer Home Office algunos de los controles son:

  • Uso de VPN para poder acceder a los servidores, donde guardamos informacion.

  • Nuestro usuario no es administrador, si necesitamos instalar un software, es necesario que una persona de TI nos apoye.

En general existen mas medidas, pero hasta ahora han sido buenas y no se han presentados problemas.

La seguridad en redes, supongo que es fiundamental en la seguridad informatica

5 :55 Y es aquí donde Cell sintió el verdadero terror

a rai de la pandemia muchas empresas tuvieron que migrar a la virtualidad, cuando no estaban preparadas y seguir dando soporte y servicio en la marcha, y acostumbrarse a solucionar las cosas virtual mente o remotamente, eso trajo una carga mayor a las redes y que algunas colapsaran por no estar preparadas a tanta demanda

Tambien se puede robustecer la conexión por VPN añadiendo la autenticación por TOKEN