Dominar la seguridad en redes y dispositivos es uno de los pilares más relevantes para cualquier profesional en ciberseguridad, tanto en el ejercicio diario como en la preparación para certificaciones. Conocer los protocolos, los tipos de ataque, los controles en sistemas operativos y la gestión de dispositivos marca la diferencia entre una defensa sólida y una vulnerabilidad expuesta.
¿Qué protocolos de red debes conocer y cuáles son sus versiones seguras?
Uno de los fundamentos más evaluados es el conocimiento de los principales protocolos de red: su funcionalidad, el puerto en el que operan y, sobre todo, cuál es su equivalente seguro [0:18]. Por ejemplo:
- HTTP tiene como versión segura HTTPS.
- DNS cuenta con DNSSEC como su contraparte protegida.
No basta con memorizar nombres; es necesario comprender qué controles se aplicaron para transformar un protocolo estándar en uno seguro. Esa comprensión permite responder preguntas sobre las condiciones que hacen confiable a una versión cifrada o autenticada de un protocolo.
¿Cuáles son los ataques más comunes sobre la red?
Conocer los principales tipos de ataque sobre la red es esencial [0:51]. Junto a ellos, se deben identificar los controles que permiten mitigar esos riesgos. La relación entre amenaza y contramedida es constante en escenarios de examen y en la práctica profesional.
¿Cómo protegen los sistemas operativos y el hardware a los dispositivos?
Desde el lado de los dispositivos, tanto el hardware como los sistemas operativos implementan controles de seguridad propios [1:01]. En Windows, Mac y Linux es necesario entender cómo se administran los usuarios y los grupos de usuarios.
En Linux, por ejemplo, los permisos de archivos permiten definir quién puede acceder a un recurso: un usuario específico, un grupo o todo el sistema operativo [1:15]. Las combinaciones posibles son amplias y constituyen un tema frecuente de evaluación.
También es importante distinguir entre los modelos de control de acceso como MAC (Mandatory Access Control) y DAC (Discretionary Access Control) [1:33], ya que determinan cómo se asignan y restringen los permisos dentro de un entorno.
¿Qué modelos de administración de dispositivos existen para las empresas?
Las organizaciones pueden adoptar distintos enfoques para gestionar los dispositivos que utilizan sus empleados [1:39]. Entre los más conocidos están:
- BYOD (Bring Your Own Device): el empleado usa su dispositivo personal.
- COPE (Corporate Owned, Personally Enabled): la empresa proporciona el equipo, pero permite uso personal.
Cada modelo tiene implicaciones de seguridad diferentes, y elegir el adecuado depende del nivel de control que la organización necesite sobre los endpoints.
¿Por qué la seguridad en dispositivos IoT es tan relevante hoy?
El Internet of Things (IoT) ganó especial relevancia en las últimas versiones de la certificación [1:52]. Estos dispositivos están cada vez más presentes en entornos empresariales, y sus implicaciones de seguridad exigen atención: superficies de ataque ampliadas, firmware desactualizado y protocolos de comunicación poco robustos son algunos de los riesgos habituales.
¿Qué NO aparece en el examen sobre redes y dispositivos?
Es igual de valioso saber qué no se evalúa [2:05]:
- No preguntan por marcas específicas de firewalls, IDS u otros dispositivos.
- No es necesario memorizar comandos para levantar un servidor HTTPS.
- Lo que sí importa es el concepto: en qué puerto corre un servicio y cuál es su implicación de seguridad.
El enfoque está en la comprensión conceptual, no en implementaciones particulares.
Un ejemplo práctico de pregunta de examen plantea el caso de una organización que necesita un sistema embebido capaz de manejar datos entrantes sin retrasos ni interrupciones [2:30]. La respuesta correcta es RTOS (Real-Time Operating System), un sistema operativo de tiempo real diseñado exactamente para ese propósito. Reconocer siglas como SOC, RTOS, ADPS o MFP y saber qué representan es clave para no caer en distractores.
Si estás preparándote para la certificación, responde las preguntas adicionales disponibles en los recursos y comparte tus respuestas en los comentarios.