No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Seguridad en redes

12/15
Recursos

La seguridad de redes se refiere a cuidar que solamente las personas adecuadas tengan acceso a los permisos correspondientes entre varios computadores conectados entre sí.

Redes tradicionales

Lo que se hacía anteriormente era que las redes se separaban en módulos dependiendo de que tanto podíamos confiar en cada una de las partes.

Entonces esta distinción se hacía diciendo que la internet no era una red en la que se pudiera confiar, ya que no se tenía ningún control sobre ella. De tal manera que lo que si se podía controlar es la red local, de la casa, negocio o escuela.

Esto se logró por medio de un firewall o un muro entre estas dos redes, la que no podemos controlar (internet) y la que si podemos controlar (local).

Las divisiones se solían hacer en tres:

  • DMZ = servidores y activos de información delicados
  • Corp = El lugar de trabajo para todas las personas de la compañía
  • Partner = El acceso que se le daba a un socio externo de la compañía
novena_articlase1.1.jpg

Redes de trabajo remoto

Con el tiempo se empezó a notar que los empleados necesitaban trabajar desde casa y aun así estar seguros, por lo que se les añadió a la red una estructura nueva y por supuesto una VPN.

VPN = Es un túnel privado entre los servidores de la empresa y un trabajador, que si llega a ser interceptado no va a ser descifrado.

Entonces de esta manera se conectaban, sin la necesidad de que todos los trabajadores se encontraran en el mismo lugar de trabajo.

Redes de cero confianza

Con todos los ataques de ciberseguridad que se presentan día a día, se sabe que no solamente se puede desconfiar del internet, sino también de los integrantes de la red, que dejamos entrar.

Porque aunque no tengan malas intenciones, estos pueden ser engañados por un tercero para violar la seguridad. De este modo la arquitectura de red evolucionó para no confiar en nadie.

Importancia de la seguridad en las redes

Toda persona que quiera trabajar en seguridad, debe conocer al menos las bases de las redes computacionales, porque son un tema que directamente ataña a este, siendo un elemento tan básico e importante en el mundo de internet.


A manera de conclusión, todas estas redes necesitan de roles que las estén manteniendo, como también revisando de manera global y granular, para garantizar una seguridad dentro de algún campo.

Teniendo en cuenta todas las nuevas arquitecturas, que evolucionan de manera orgánica, respondiendo a las necesidades de protección de la época y contexto en que se encuentren.

Contribución creada con los aportes de: Danilo H

Aportes 55

Preguntas 4

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

🦠 Cambios por la pandemia:

  • Los empleados suelen conectarse a redes VPN para acceder a la red privada de la empresa de forma segura.
  • Se piensa en una arquitectura de 0 confianza, donde cualquiera pudiera atacar.
  • Muchas empresas no contaban con arquitecturas de seguridad y han tenido que planearlas desde cero.

🏢 Dentro de la red, la seguridad se puede separar en 3 principales categorías:

  • 🪖 DMZ (Zona desmilitarizada, cuida tus activos más delicados)
  • 👩‍💻 Corporativa (Donde todos utilizan sus computadoras)
  • 👀 Partners (Red con ciertos permisos para personas que no pertenecen a la empresa pero trabajan para/en ella)

Es relaciona a la red. Se debe de tener en mente las 7 capas del modelo OSI.
-Capa física (por ejemplo, cobre, fibra, inalámbrica, satélites e Internet por cable)
-Capa de enlace de datos (p. Ej., Principios de protocolo, verificación de protocolo, HDLC y PPP)
-Subcapa MAC (por ejemplo, Gigabit Ethernet, 802.11, banda ancha inalámbrica y conmutación)
-Capa de red (por ejemplo, algoritmos de enrutamiento, control de congestión, QoS, IPv4 e IPv6)
-Capa de transporte (por ejemplo, programación de sockets, UDP, TCP, RTP y rendimiento de la red)
-Capa de aplicación (por ejemplo, correo electrónico, Web, PHP, Web inalámbrica, MP3 y transmisión de audio)
-Seguridad de la red (por ejemplo, AES, RSA, criptografía cuántica, IPsec y seguridad web)

La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de seguridad de red implementa políticas y controles. Los usuarios autorizados tienen acceso a los recursos de la red, mientras que se bloquea a los usuarios maliciosos para evitar que ataquen vulnerabilidades y amenacen a la seguridad.

La seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos.

  • Incluye tecnologías de hardware y software.

  • Esta orientada a diversas amenazas.

  • Evita que ingresen o se propaguen por la red.

  • La seguridad de red eficaz administra el acceso a la red.

Tipos de seguridad de red:

  • Firewalls
    Los firewalls ponen una barrera entre su red interna de confianza y las redes externas que no son de confianza, como internet. Usan un conjunto de reglas definidas para permitir o bloquear el tráfico. Un firewall puede ser un hardware, software o ambos.

  • Seguridad del correo electrónico
    Los gateways (puerta de enlace) son el principal vector de amenaza para las infracciones de la seguridad. Los atacantes usan la información personal y las tácticas de ingeniería social para desarrollar campañas de suplantación de identidad (phishing) sofisticadas para los destinatarios de los dispositivos a fin de dirigirlos a sitios con malware.

  • Software antivirus y antimalware
    El “malware”, abreviatura de “software malicioso”, abarca los virus, gusanos, troyanos, ransomware y spyware. En algunos casos, el malware puede infectar una red y permanecer latente por días o incluso semanas. Los mejores programas antimalware no solo detectan la entrada de malware, sino que también hacen un seguimiento constante de los archivos para detectar anomalías, eliminar malware y reparar daños.

  • Segmentación de la red
    La segmentación definida por software clasifica el tráfico de red en distintas categorías y facilita la aplicación de políticas de seguridad. Lo ideal es que las clasificaciones se basen en la identidad de los EndPoint s, no solo en las direcciones IP. Se pueden asignar derechos de acceso basados en roles, ubicación y demás, de modo que se otorgue el nivel de acceso correcto a las personas adecuadas y se contengan y reparen los dispositivos sospechosos.

  • Control de acceso
    No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques, debe reconocer a todos los usuarios y dispositivos. Entonces podrá aplicar las políticas de seguridad. Se pueden bloquear dispositivos de EndPoint que no cumplen las políticas o proporcionarles acceso limitado. Este procesos se denomina como control de acceso a la red (NAC).

  • Seguridad de las aplicaciones
    Cualquier software que se utilice para operar en un negocio debe estar protegido, ya sea que el personal de TI lo constituya o lo compre. Lamentablemente, todas las aplicaciones pueden tener vulnerabilidades que los atacantes pueden usar para infiltrarse a la red.

  • Análisis del comportamiento
    Para detectar el comportamiento anómalo de la red, primero se debe conocer el comportamiento normal. Las herramientas de análisis de comportamiento detectan automáticamente las actividades que se desvían de la norma.

  • Prevención de perdida de datos
    Las organizaciones deben asegurarse de que le personal no envíe información confidencial fuera de la red. Las tecnologías de prevención de pérdida de datos (DLP) pueden evitar que las personas carguen, reenvíen o incluso impriman información confidencial de manera no segura.

  • Sistema de prevención de intrusiones
    Un sistema de prevención de intrusiones (IPS) analiza el tráfico de red para bloquear ataques activamente.

  • Seguridad de los dispositivos móviles
    Los ciberdelincuentes cada vez se centran más en los dispositivos y las aplicaciones móviles. En los próximos 3 años, el 90 % de las organizaciones de TI tendrá aplicaciones corporativas para dispositivos móviles. Para ello deben controlar qué dispositivos pueden acceder a la red. También deben configurar las conexiones para preservar la privacidad del tráfico de red.

  • Administración de eventos e información de seguridad
    Los productos SIEM (Información de Seguridad y Gestión de Eventos) reúnen la información que el personal de seguridad necesita para identificar y responder las amenazas.

  • VPN
    Una red privada virtual cifra la conexión desde un terminal de red, generalmente por internet. Por lo general, una VPN de acceso remoto usa Ipsec (Internet Protocolo Security) o una capa de sockets seguros para autenticar las comunicaciones entre los dispositivos y la red.
    Seguridad web: una solución se seguridad web controla el uso de la web por parte del personal, bloquea las amenazas web y bloquea el acceso a sitios web maliciosos. Protege el gateway web en las instalaciones o la nube. La seguridad web también hacer referencia a los pasos que se toman para proteger el sitio web.

Resumen del Cap en Notion
https://bit.ly/30pj8Aw

Es importante, cuando hablamos de redes, tener en claro el concepto de ciberespacio. Se lo suele asociar con Internet pero incluye cualquier tipo de redes: telefonía celular, redes institucionales, privadas, del hogar, etc.

Inicialmente me llamaba mucho la atención la Seguridad en redes, pero después de ver los videos anteriores, Ciberinteligencia y seguridad forense son dos ramas que me llamaron la atención.

La DMZ, es una zona usada para compatir servicios con el mundo exterior (Internet) sin que puedan acceder completamente a tu red empresarial o de datos sensibles. Es normalmente donde habitan los servidores web de los productos de la empresa.

Lecturas recomendadas:

Hoy en día se usa una estructura de 0 confianza.

Al día de hoy, se impone un nuevo tipo de tecnología llamado SASE, está definido por Gartner y tiene su propio cuadrante mágico, esto cambia el panorama por completo:

  • La gente consume más Apps en nube, incluyendo las políticas de seguridad.
  • Dejan de lado el uso de VPNs hacia Centros de Datos privados.

Protocolo TCP/IP
TCP (protocolo de control de transmisión) e IP (protocolo de Internet).
§ Aplicación: SMPT ( Transferencia Simple de Correo)
§ FTP (Protocolo de Transferencia de Archivos),
§ TELNET (Telecommunication Network) ,
§ HTTP (Protocolo de transferencia de hipertexto);
§ TCP (Protocolo de Control de Transmisión),
§ UDP (protocolo de datagramas de usuario).
Internet (IP); enlace (protocolos encargados de la transmisión a través del medio físico, es decir, red Ethernet).

He visto que muchos alumnos contal de adquirir puntos, copian literalmente el contenido de las diapositivas, yo al momento no le encuentro sentido… igual, gracias por compartir.

Usuario != eslabon mas debil.
Usuario = eslabon mas IMPORTANTE…


Modelo OSI
Este modelo de vinculación de sistemas presenta diferentes niveles que se encuentran relacionados entre sí, se estandariza la comunicación a fin de poder lograr, a través de diferentes niveles, el intercambio de información.
Cada uno de sus niveles tiene una función específica, solucionando el problema de la incompatibilidad que existía en diferentes redes. Las capas: son niveles dentro de una estructura de red, y cada uno de los niveles tiene una función que debe cumplirse de manera concatenada.
Este modelo de comunicación permitía lograr que toda forma de enviar información a través de un dispositivo hacia Internet y viceversa tuviese un camino bien estructurado y fácil de comprender, a fin de que en cuestión de segundos lograra el resultado esperado.
ese camino se reflejaba en una estructura de 7 tipos de capas, teniendo en cuenta que se comienza desde la séptima hasta la primera:
§ 7 aplicación. se encuentra en proximidad con el usuario y le brinda aplicaciones que se encuentran fuera del modelo.
§ 6 presentación. Permite asegurar que la información que fue transferida pueda ser leída en el nivel de aplicación. la información viaja en varios lenguajes, con lo cual esta capa ayuda a universalizarlo con el objeto de que el destinatario final pueda leer y entender de qué se trata.
§ 5 sesión. administra el proceso desde que se establece una sesión hasta que finaliza entre dos hosts.
§ 4 transporte. brinda el transporte de los datos para las capas superiores. Cabe señalar que las cuatro primeras capas inferiores se encargan del transporte de datos. En este nivel se detectan y corrigen posibles errores durante su transmisión.
§ 3 red. proporciona conectividad, direccionamiento y enrutamiento. A su vez gestiona las conexiones a través de la red para las capas superiores.
§ 2 enlace de datos. Consiste en brindar los medios de tránsito confiables de datos en un enlace físico. Por lo tanto, la presente capa se encargará de direccionar los datos y el control de flujo.
§ 1 física. se consideran los aspectos mecánicos, eléctricos y los medios de transmisión; por ejemplo: cables, tipologías, calidad, conectores, etcétera. Lo importante es que define el vínculo existente entre un dispositivo y un medio de transmisión.

Separar fisicamente las areas + ell firewall ayuda mucho a disminuir los riesgos potenciales.

La seguridad en redes es fundamental para proteger la usabilidad e integridad de las redes y sus datos. Algunas medidas de seguridad en redes incluyen:

Firewalls:

  • Bloquean o permiten el paso del tráfico en función de configuraciones predeterminadas.

IDS e IPS:

  • Sistemas de detección y prevención de intrusiones que analizan el tráfico de red y detectan actividades maliciosas.

VPN:

  • Permiten a los usuarios conectarse de forma segura a una red privada desde afuera.

DLP y DRM:

  • Protegen la información y los datos de la empresa al controlar cómo se comparten y utilizan.

Registros, supervisión y SIEM:

  • Monitorean y analizan el tráfico de red para identificar actividades anomalas y potentiales amenazas.

Contraseñas seguras y dinámicas:

  • Evitan el uso de contraseñas fáciles de adivinar y cambian periódicamente.

Protección del correo electrónico:

  • Utilizar filtros antispam y sistemas de encriptación de mensajes para proteger la información almacenada en el correo electrónico.

Seguridad de la información en redes inalámbricas:

  • Proteger las redes inalámbricas de la same manera que se protegen las redes conectadas a Internet.

Políticas de seguridad de la información:

  • Establecer y mantener políticas de seguridad de la información para prevenir la pérdida de datos y proteger la integridad de la red.

Funcionamiento y alcance de Internet
“Internet es una gran red internacional de computadoras… una red de redes, permite compartir recursos, establecer una comunicación inmediata con cualquier parte del mundo para obtener información sobre un tema que nos interesa”
Internet es pública, contributiva, independiente y accesible para numerosos usuarios alrededor de todo el mundo. se distingue de otras, ya que utiliza un conjunto de protocolos TCP/IP (protocolo de control de transmisión/protocolo de Internet).
Internet no es lo mismo que la world wide web, ya que en este último caso es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles a través de Internet
Redes LAN (red de área local o local area network): su extensión dependerá de si son utilizadas en el mismo ambiente o edificio o entre ambientes en proximidad.
Redes WAN (red de área extendida o wide area network): redes más amplias, en donde ya trasciende la proximidad, es decir que se encuentran conectadas entre países y ciudades.
la conexión que existe entre redes cumple con la naturaleza por la cual fue creada Internet, en donde se encuentra conectada a un sinfín de redes independientes, que tienen como fin el de transferir y compartir información.

Seguridad en redes

Seguridad en redes
Libros: Redes de Computadoras
Zero Trust Networks
Internet es red de redes por lo que es bastante inseguro, no tenemos control de ella. De lo que si tenemos control y es más seguro, es la red interna, del router para adentro. Separas tu red de internet mediante un firewall

Se puede separar a la red en tres principales categorías:

  • DMZ: Área desmilitarizada
  • Corp: Corporativa
  • Partner: Red con ciertos permisos para quien no pertenecen a la empresa pero trabajan para ella.

Con el trabajo remoto se empezo a utilizar VPN gateway (Túnel privado que no puede ser intersectado o en ese caso no puede ser cifrado), para que los empleados se conecten a la red interna sin problemas de seguridad.

Redes de cero confianza.- Cualquier persona, externa o interna de la red, puede ser un atacante. Ante esto se debe crear una arquitectura más segura.
Estudiar el tráfico de red, puede prevenir ataques, accesos no autorizados etc., a través de análisis de comportamientos o con un sistema que controle lo que pasa en la red.

excelente clase de seguridad de redes

Tambien se puede robustecer la conexión por VPN añadiendo la autenticación por TOKEN

La seguridad en redes me gusta, ya voy para este curso tambien

El conocimiento de redes informáticas es un campo o rama indispensable para la Ciberseguridad, tanto para intentar establecer una infraestructura segura, asi como también par vulnerar un sistema.

Tanembaum! Librazo.

Libros recomendados de fundamento de redes y seguridad de redes.

La seguridad en redes se refiere a la protección de sistemas informáticos interconectados contra amenazas cibernéticas. Incluye medidas para prevenir el acceso no autorizado, proteger la integridad de los datos y garantizar la disponibilidad de los recursos de red. Las prácticas de seguridad en redes pueden incluir el uso de firewalls, cifrado de datos, autenticación de usuarios y monitoreo de tráfico para mitigar riesgos y proteger la información confidencial. Su objetivo es garantizar la confiabilidad y seguridad de las comunicaciones en un entorno digital.

magia de ingenieros, cada vez que aprendo mas sobre estos temas mas entiendo al "adeptus mechanicus"

Gracias

## Áreas vulnerables: ¿dónde suele fallar la seguridad de una red? Algunas áreas de las redes digitales son más [vulnerables](https://www.deltaprotect.com/blog/vulnerabilidad-informatica), por sus características, a sufrir un [ciberataque](https://www.deltaprotect.com/blog/ciberataques-que-son-y-como-prevenirlos) que otras. Por ejemplo: * Cualquier intercambio de archivos siempre supone un riesgo de ser infectado por un *malware*, o que sea interceptado por un tercero. * El correo electrónico es una de las plataformas que tiene más oportunidades de propagar *malware*. A este hecho lo denominamos [*phishing*](https://www.deltaprotect.com/blog/que-es-phishing), que es cuando una entidad se hace pasar por legítima para robar información confidencial o transmitir virus a través de archivos adjuntos y enlaces. * El uso de lenguajes de programación, sistemas operativos y programas desactualizados, se han asociado a mayor riesgo de adquirir algún** [tipo de *malware*](https://www.deltaprotect.com/blog/tipos-de-malware)*.* * Las extensiones ocultas que aparecen al descargar y abrir archivos supuestamente seguros. Es mejor abstenerse a abrir archivos que se ven sospechosos. * Las plataformas de mensajería y los *chatbots* también pueden transmitir *malware* mediante archivos adjuntos y enlaces. No reveles información confidencial a quienes parecen fingir ser otra persona. * La seguridad inalámbrica puede correr más riesgos, a comparación de las redes cableadas, por lo que se necesitan medidas extras para evitar que cualquiera pueda conectarse. Fuente: <https://www.deltaprotect.com/blog/seguridad-de-la-red>

Una clase interesante.

libros

🌐🔒 La seguridad en redes es el conjunto de medidas que se toman para proteger las redes informáticas y los datos que se transmiten a través de ellas. Esto es especialmente importante en el mundo digital actual, donde el intercambio de información es esencial en muchas áreas de la vida. 🔑🔐 La seguridad en redes puede incluir medidas como la encriptación de datos, la autenticación de usuarios y la implementación de cortafuegos para proteger las redes de los ataques malintencionados. 🛡️💻 Los administradores de redes y los especialistas en seguridad cibernética trabajan juntos para mantener la seguridad de las redes y prevenir la fuga de información. En resumen, la seguridad en redes es fundamental para proteger la privacidad y la integridad de los datos en la era digital.

Recuerdo una metafora de la VPN es como las peliculas de guerra en campo militar o prisión donde para mandar mensajes desde afuera se tenian tuneles para mandar la información al exterior y en muchos casos cifrada para que sea dificil de encontrar el mensaje.

Donde trabajaba tenia una frae que dice, si no esta escrito no esta hecho.
Alusivo a la importancia de documentar las políitcas, desde las contraseñas, ingreso al sistema o a los aplicativos. Eso es otra capa de seguridad de la empresa, para que no hay escuca de que no sabia que actividades pueden y cuales no se pueden hacer.

Que buena autopromoción.

Interesante!!!

Tipos de seguridad de red

  • Protección mediante cortafuegos. …
  • Detección y prevención de intrusiones. …
  • Control de acceso de red (NAC) …
  • Seguridad del cloud. …
  • Redes privadas virtuales (VPN) …
  • Prevención de pérdida de datos (DLP) …
  • Protección de puntos finales. …
  • Gestión unificada de amenazas (UTM)

Buen tema, buenas clases

En la ignorancia y menospreaciacion de la seguridad es que los criminales hacen la fiesta.

Los usuarios son el eslabón más débil dentro de la seguridad de una empresa.

Diagrama de redes optimizado para defensa

Diagrama de redes para trabajo remoto

Diagrama de redes tradicional

Se entiende por redes informáticas, redes de comunicaciones de datos o redes de computadoras a un número de sistemas informáticos conectados entre sí mediante una serie de dispositivos alámbricos o inalámbricos, gracias a los cuales pueden compartir información en paquetes de datos, transmitidos mediante impulsos eléctricos, ondas electromagnéticas o cualquier otro medio físico.

👩‍💻

hey

La seguridad en una red de datos no se basa en un solo método concreto, sino que utiliza un conjunto de barreras que defienden la infraestructura.

FIREWALLS – cortafuegos.
VPN – redes privadas virtuales.
DLP – prevención de pérdida de paquetes.
CONTROL - políticas de acceso y privilegios para usuarios.

si una red es muy vulnerables contra a taques yo creo que hay tener una buena vpn segura y verificar el transito de lo que esta en la web y llegue a tu ordenador o móvil.

Interesante los enlaces que compartes de redes. Muhcas gracias.

dmz
corporativa
parther

En la empresa que trabajo siempre ha sido necesario hacer Home Office algunos de los controles son:

  • Uso de VPN para poder acceder a los servidores, donde guardamos informacion.

  • Nuestro usuario no es administrador, si necesitamos instalar un software, es necesario que una persona de TI nos apoye.

En general existen mas medidas, pero hasta ahora han sido buenas y no se han presentados problemas.

La seguridad en redes, supongo que es fiundamental en la seguridad informatica

5 :55 Y es aquí donde Cell sintió el verdadero terror

a rai de la pandemia muchas empresas tuvieron que migrar a la virtualidad, cuando no estaban preparadas y seguir dando soporte y servicio en la marcha, y acostumbrarse a solucionar las cosas virtual mente o remotamente, eso trajo una carga mayor a las redes y que algunas colapsaran por no estar preparadas a tanta demanda

Redes es mi fuerte. En definitivo, es VITAL saber redes como base de tu formación profesional en seguridad informática