A. A. Integradora 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

A. A.

INTEGRADORA 2
SEGURIDAD DE REDES

BRET SILVER AMADOR ÁLVAREZ


EDUCEM OAXACA | TELECOMUNICACIONES II
La alta demanda seguridad de en una red empresarial al área de TI nos incita a la incesante búsqueda
de nuevas técnicas para precautelar y proteger la información generada por una empresa. Por esta
razón, en este documento se diseñó una red LAN, en la cual aplicamos varias metodologías que
permitió asegurar todos los componentes contra cualquier ataque, implementando VLANs,
encriptación de contraseñas de acceso a switches, asignación de modos de accesos en los puertos
del switch, cerrar interfaces no utilizadas y otros mecanismos determinantes que garantizan que los
datos, objetos y recursos de una empresa no sean alterados; de tal modo, que permanezcan
completos y que sean fiables. Aplicando estos métodos y técnicas convertimos a nuestra
infraestructura de red en robusta, contra la detección y bloqueo de cualquier acceso no autorizado.
Este diseño puede ser implementado en una PYME, garantizando el nivel de seguridad de la
información y así mismo el cumplimiento de los estándares de seguridad requeridos hoy en el
mercado.

Hoy en día todas las empresas consideran un factor importante implementar seguridad en sus
comunicaciones, mediante este factor se intercambia información valiosa entre usuarios de la
misma empresa, clientes y proveedores que mantienen el equilibrio del crecimiento del negocio.

Es por esto que las empresas, instituciones educativas, instituciones gubernamentales y demás
entidades; a medida que se van creando y creciendo, parte de su activo principal es disponer de una
adecuada infraestructura de red y una correcta distribución de sus intranets para asociar perfiles de
usuarios a cada uno de ellas definiendo quienes tienen acceso a un determinado host; todo esto
conlleva a que los hackers creen nuevas estrategias de ataque que hacen volver vulnerables
nuestras redes, aprovechándose de aquellos negocios que no tienen un correcto diseño de redes,
tampoco una implementación adecuada.

La seguridad web es uno de los caballos de batalla de cualquier empresa. Continuamente, muchas
personas intentan acceder a los ordenadores ajenos para obtener datos. Ese acceso no autorizado
a una red informática o a los equipos que engloba puede ocasionar graves problemas para la
empresa afectada, tal y como ha quedado de manifiesto recientemente con los últimos ataques
informáticos como WannaCry.

La pérdida de datos, el robo de información sensible y confidencial o la divulgación de los datos de


tus clientes pueden ocasionarte graves pérdidas, tanto económicas como de credibilidad.

Un sistema informático seguro que garantice la disponibilidad, integridad, confidencialidad y buen


uso de la información es algo de lo que tu empresa debe disponer, si no quieres sufrir daños
irreparables en tus sistemas.

Un buen sistema de seguridad

• Evita ataques informáticos.


• Asegura los datos, evita su robo o la pérdida de los mismos.
• Evita la pérdida de las configuraciones.
• Minimiza el spam que se recibe.
• Evita la suplantación de identidad.
• Mejora la experiencia de tus usuarios.
La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de
seguridad de red implementa políticas y controles. Los usuarios autorizados tienen acceso a los
recursos de red, mientras que se bloquea a los usuarios maliciosos para evitar que ataquen
vulnerabilidades y amenacen la seguridad.

La digitalización ha transformado al mundo. Ha cambiado nuestra manera de vivir, trabajar,


aprender y entretenernos. Todas las organizaciones que quieren prestar los servicios que exigen los
clientes y los empleados deben proteger su red. La seguridad de red también ayuda a proteger la
información confidencial de los ataques. En última instancia, protege su reputación.

TIPOS DE SEGURIDAD DE RED

Firewalls

Los firewalls ponen una barrera entre su red interna de confianza y las redes externas que no son
de confianza, como Internet. Usan un conjunto de reglas definidas para permitir o bloquear el
tráfico. Un firewall puede ser hardware, software o ambos. Cisco ofrece dispositivos de gestión
unificada de amenazas (UTM) y firewalls de próxima generación centrados en las amenazas.

Seguridad del correo electrónico

Los gateways del correo electrónico son el principal vector de amenaza para las infracciones a la
seguridad. Los atacantes usan la información personal y las tácticas de ingeniería social para
desarrollar campañas de suplantación de identidad (phishing) sofisticadas para los destinatarios de
los dispositivos a fin de dirigirlos a sitios con malware. Una aplicación de seguridad de correo
electrónico bloquea los ataques entrantes y controla los mensajes salientes para prevenir la pérdida
de datos sensibles.

Software antivirus y antimalware

El "malware", abreviatura de "software malicioso", abarca los virus, gusanos, troyanos, ransomware
y spyware. En algunos casos, el malware puede infectar una red y permanecer latente por días o
incluso semanas. Los mejores programas antimalware no solo detectan la entrada de malware, sino
que también hacen un seguimiento constante de los archivos para detectar anomalías, eliminar
malware y reparar daños.

Segmentación de la red

La segmentación definida por software clasifica el tráfico de red en distintas categorías y facilita la
aplicación de políticas de seguridad. Lo ideal es que las clasificaciones se basen en la identidad de
los EndPoints, no solo en las direcciones IP. Puede asignar derechos de acceso basados en roles,
ubicación y demás, de modo que se otorgue el nivel de acceso correcto a las personas adecuadas y
se contengan y reparen los dispositivos sospechosos.

Control de acceso

No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques, debe reconocer a
todos los usuarios y dispositivos. Entonces podrá aplicar las políticas de seguridad. Puede bloquear
dispositivos de EndPoint que no cumplen las políticas o proporcionarles acceso limitado. Este
proceso se denomina control de acceso a la red (NAC).

Seguridad de las aplicaciones

Cualquier software que utilice para operar su negocio debe estar protegido, ya sea que su personal
de TI lo construya o lo compre. Lamentablemente, todas las aplicaciones pueden tener
vulnerabilidades que los atacantes pueden usar para infiltrarse a la red. La seguridad de las
aplicaciones abarca el hardware, el software y los procesos que se usan para corregir estas
vulnerabilidades.

Análisis del comportamiento

Para detectar el comportamiento anómalo de la red, primero debe conocer el comportamiento


normal. Las herramientas de análisis de comportamiento detectan automáticamente las actividades
que se desvían de la norma. El equipo de seguridad entonces puede identificar mejor los indicadores
de infiltración que pueden traer problemas y reaccionar rápidamente ante las amenazas.

Prevención de pérdida de datos

Las organizaciones deben asegurarse de que el personal no envíe información confidencial fuera de
la red. Las tecnologías de prevención de pérdida de datos (DLP) pueden evitar que las personas
carguen, reenvíen o incluso impriman información confidencial de manera no segura.

Sistemas de prevención de intrusiones

Un sistema de prevención de intrusiones (IPS) analiza el tráfico de red para bloquear ataques
activamente. Los dispositivos del IPS de próxima generación (NGIPS) de Cisco logran esto al
correlacionar enormes cantidades de inteligencia de amenazas globales para bloquear las
actividades maliciosas y hacer un seguimiento del progreso de los archivos sospechosos y el
malware por la red a fin de evitar la propagación de brotes y la reinfección.

Seguridad de dispositivos móviles

Los ciberdelincuentes cada vez se centran más en los dispositivos y las aplicaciones móviles. En los
próximos 3 años, el 90 por ciento de las organizaciones de TI tendrá aplicaciones corporativas para
dispositivos móviles. Obviamente, debe controlar qué dispositivos pueden acceder a la red. También
debe configurar las conexiones para preservar la privacidad del tráfico de red.

Administración de eventos e información de seguridad

Los productos SIEM reúnen la información que el personal de seguridad necesita para identificar y
responder a las amenazas. Estos productos tienen diferentes formas que incluyen dispositivos
virtuales y físicos y software de servidor.

VPN

Una red privada virtual cifra la conexión desde un terminal a la red, generalmente por Internet. Por
lo general, una VPN de acceso remoto usa IPsec o una capa de sockets seguros para autenticar las
comunicaciones entre los dispositivos y la red.

Seguridad web

Una solución de seguridad web controla el uso de la web por parte del personal, bloquea las
amenazas web y bloquea el acceso a sitios web maliciosos. Protege el gateway web en las
instalaciones o la nube. La "seguridad web" también hace referencia a los pasos que se toman para
proteger el sitio web.

Seguridad inalámbrica

Las redes inalámbricas no son tan seguras como las redes cableadas. Sin medidas de seguridad
estrictas, instalar una LAN inalámbrica es como poner puertos Ethernet por doquier, incluso en el
estacionamiento. Para evitar un ataque, necesita productos específicamente diseñados para
proteger la red inalámbrica.

También podría gustarte