A. A. Integradora 2
A. A. Integradora 2
A. A. Integradora 2
INTEGRADORA 2
SEGURIDAD DE REDES
Hoy en día todas las empresas consideran un factor importante implementar seguridad en sus
comunicaciones, mediante este factor se intercambia información valiosa entre usuarios de la
misma empresa, clientes y proveedores que mantienen el equilibrio del crecimiento del negocio.
Es por esto que las empresas, instituciones educativas, instituciones gubernamentales y demás
entidades; a medida que se van creando y creciendo, parte de su activo principal es disponer de una
adecuada infraestructura de red y una correcta distribución de sus intranets para asociar perfiles de
usuarios a cada uno de ellas definiendo quienes tienen acceso a un determinado host; todo esto
conlleva a que los hackers creen nuevas estrategias de ataque que hacen volver vulnerables
nuestras redes, aprovechándose de aquellos negocios que no tienen un correcto diseño de redes,
tampoco una implementación adecuada.
La seguridad web es uno de los caballos de batalla de cualquier empresa. Continuamente, muchas
personas intentan acceder a los ordenadores ajenos para obtener datos. Ese acceso no autorizado
a una red informática o a los equipos que engloba puede ocasionar graves problemas para la
empresa afectada, tal y como ha quedado de manifiesto recientemente con los últimos ataques
informáticos como WannaCry.
Firewalls
Los firewalls ponen una barrera entre su red interna de confianza y las redes externas que no son
de confianza, como Internet. Usan un conjunto de reglas definidas para permitir o bloquear el
tráfico. Un firewall puede ser hardware, software o ambos. Cisco ofrece dispositivos de gestión
unificada de amenazas (UTM) y firewalls de próxima generación centrados en las amenazas.
Los gateways del correo electrónico son el principal vector de amenaza para las infracciones a la
seguridad. Los atacantes usan la información personal y las tácticas de ingeniería social para
desarrollar campañas de suplantación de identidad (phishing) sofisticadas para los destinatarios de
los dispositivos a fin de dirigirlos a sitios con malware. Una aplicación de seguridad de correo
electrónico bloquea los ataques entrantes y controla los mensajes salientes para prevenir la pérdida
de datos sensibles.
El "malware", abreviatura de "software malicioso", abarca los virus, gusanos, troyanos, ransomware
y spyware. En algunos casos, el malware puede infectar una red y permanecer latente por días o
incluso semanas. Los mejores programas antimalware no solo detectan la entrada de malware, sino
que también hacen un seguimiento constante de los archivos para detectar anomalías, eliminar
malware y reparar daños.
Segmentación de la red
La segmentación definida por software clasifica el tráfico de red en distintas categorías y facilita la
aplicación de políticas de seguridad. Lo ideal es que las clasificaciones se basen en la identidad de
los EndPoints, no solo en las direcciones IP. Puede asignar derechos de acceso basados en roles,
ubicación y demás, de modo que se otorgue el nivel de acceso correcto a las personas adecuadas y
se contengan y reparen los dispositivos sospechosos.
Control de acceso
No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques, debe reconocer a
todos los usuarios y dispositivos. Entonces podrá aplicar las políticas de seguridad. Puede bloquear
dispositivos de EndPoint que no cumplen las políticas o proporcionarles acceso limitado. Este
proceso se denomina control de acceso a la red (NAC).
Cualquier software que utilice para operar su negocio debe estar protegido, ya sea que su personal
de TI lo construya o lo compre. Lamentablemente, todas las aplicaciones pueden tener
vulnerabilidades que los atacantes pueden usar para infiltrarse a la red. La seguridad de las
aplicaciones abarca el hardware, el software y los procesos que se usan para corregir estas
vulnerabilidades.
Las organizaciones deben asegurarse de que el personal no envíe información confidencial fuera de
la red. Las tecnologías de prevención de pérdida de datos (DLP) pueden evitar que las personas
carguen, reenvíen o incluso impriman información confidencial de manera no segura.
Un sistema de prevención de intrusiones (IPS) analiza el tráfico de red para bloquear ataques
activamente. Los dispositivos del IPS de próxima generación (NGIPS) de Cisco logran esto al
correlacionar enormes cantidades de inteligencia de amenazas globales para bloquear las
actividades maliciosas y hacer un seguimiento del progreso de los archivos sospechosos y el
malware por la red a fin de evitar la propagación de brotes y la reinfección.
Los ciberdelincuentes cada vez se centran más en los dispositivos y las aplicaciones móviles. En los
próximos 3 años, el 90 por ciento de las organizaciones de TI tendrá aplicaciones corporativas para
dispositivos móviles. Obviamente, debe controlar qué dispositivos pueden acceder a la red. También
debe configurar las conexiones para preservar la privacidad del tráfico de red.
Los productos SIEM reúnen la información que el personal de seguridad necesita para identificar y
responder a las amenazas. Estos productos tienen diferentes formas que incluyen dispositivos
virtuales y físicos y software de servidor.
VPN
Una red privada virtual cifra la conexión desde un terminal a la red, generalmente por Internet. Por
lo general, una VPN de acceso remoto usa IPsec o una capa de sockets seguros para autenticar las
comunicaciones entre los dispositivos y la red.
Seguridad web
Una solución de seguridad web controla el uso de la web por parte del personal, bloquea las
amenazas web y bloquea el acceso a sitios web maliciosos. Protege el gateway web en las
instalaciones o la nube. La "seguridad web" también hace referencia a los pasos que se toman para
proteger el sitio web.
Seguridad inalámbrica
Las redes inalámbricas no son tan seguras como las redes cableadas. Sin medidas de seguridad
estrictas, instalar una LAN inalámbrica es como poner puertos Ethernet por doquier, incluso en el
estacionamiento. Para evitar un ataque, necesita productos específicamente diseñados para
proteger la red inalámbrica.