Unidad 5

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

Unidad V

Aspectos de seguridad en redes. Conceptos y políticas. Servidores. Sistemas operativos en red.


Redes WiFi. Dispositivos inalámbricos. Redes virtuales (VPN) 2
Aspectos de seguridad en Redes
Es una práctica de prevención y protección contra intrusiones no autorizadas en cualquier
red doméstica corporativa grande o pequeña. Es complementaria a la seguridad de punto
final, que se centra en dispositivos individuales en lugar de la interacción entre ellos.
Son métodos para evitar que usuarios no autorizados accedan a tu hardware. Idealmente,
alguien no puede hackear tu computadora de forma remota si no puede conectarse a ella
usando una red.

Conceptos básicos de seguridad de red


Algunos de los conceptos básicos de seguridad de redes son:
Protección: Implica la configuración correcta del sistema y de la red.
Detección: Implica la capacidad de identificar los cambios en la configuración o darse
cuenta cuando ocurre algo incompleto en el tráfico de la red.
Reacción: Implica identificar y responder al problema lo más rápido posible para volver al
estado seguro y continuar ejecutando el servicio.

Politica de seguridad de Red


Es un conjunto de mandatos para monitorear, gestionar y hacer cumplir la seguridad en la
infraestructura de red de su organización. Destaca en detalle los controles de acceso a la
seguridad de la red, los protocolos a seguir y los procedimientos a promulgar para que la
red permanezca protegida de cualquier actividad que pueda amenazar la seguridad.

Son documentos amplios que abarcan varias facetas de la seguridad de la red de las
organizaciones. Estas políticas suelen ser elaboradas y revisadas por la dirección o por
servicios externos contratados. Las políticas de seguridad de la red cubren en detalle las
siguientes categorías:

 Directrices sobre la adquisición de nuevos dispositivos o tecnologías.


 Normas que deben seguirse al acceder a la red o realizar cambios en ella.
 Pasos o procesos a seguir cuando se produce una violación de la seguridad.
 Procedimientos para aplicar controles de acceso a los dispositivos de red.
 Definiciones de los privilegios de los usuarios y del acceso de los usuarios a los procesos o
servicios autorizados que pueden realizar en la red.
Por servidor se entiende "equipo informático que forma parte de una red y provee
servicios a otros equipos". Existen muchísimos tipos de servidor según su función y su
contenido, teniendo un papel determinante en el panorama tecnológico y de Internet.
Estos son algunos:

Servidor de Controla una o más impresoras y acepta trabajos de impresión de otros


Impresiones clientes de la red, poniendo en cola los trabajos de impresión.

Servidor de Almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con
Correo email para los clientes de la red.

Servidor Almacena, envía, recibe, enruta y realiza otras funciones necesarias para la
Fax transmisión, la recepción y la distribución apropiadas de los fax.

Servidor de Realiza funciones con telefonos, como la contestador automática,


Telefonico almacenando los mensajes, encaminando las llamadas y controlando también
la red o el Internet.

Servidor Realiza un tipo de función a nombre de otros clientes en la red para


Proxy aumentar el funcionamiento de ciertas operaciones, también tiene servicios
de seguridad,

Servidor del controla las líneas de módem de los monitores y canales de comunicación de
acceso remoto la red para que las peticiones conecten con la red de una posición remota,
(RAS) responde llamadas y reconoce petición de la red.

Servidor web almacena documentos HTML, imágenes, archivos de texto, escrituras, y


demás material Web compuesto por datos y distribuye este contenido a
clientes que la piden en la red.

Servidor de provee servicios de base de datos a otros programas o computadoras, como


base de datos es el modelo cliente-servidor. También puede referirse a aquellas
computadoras dedicadas a ejecutar programas, prestando el servicio.

Servidor de Tiene software especializado para detener intrusiones maliciosas,


Seguridad normalmente tienen antivirus, antispyware, antiadware, además de contar
con cortafuegos redundantes de diversos niveles y/o capas para evitar
ataques, los servidores de seguridad varían dependiendo de su utilización e
importancia.
Sistemas operativos en red (NOS)
Un sistema operativo en red (NOS) es un software que permite la interconexión de
ordenadores para poder acceder a los servicios y recursos, hardware y software creando
redes entre ordenadores. Está diseñado principalmente para soportar estaciones de
trabajo u ordenadores personales.
La composición principal de un hardware que utiliza un NOS incluye varios ordenadores,
impresora y dos servidores, uno de ellos para archivos con una red local que los conecta
entre sí. La función del NOS es proporcionar servicios y características básicas de red que
soporten múltiples solicitudes de entrada simultáneamente para entornos multiusuarios.

Componentes
Clientes: Son ordenadores con un sistema operativo con acceso a conectarse a un
servidor, lo clientes son los equipos usados para obtener los recursos que ofrece una red.
Servidores: Ordenadores que alojan el sistema operativo de la red y permiten su
administración. Los servidores cuentan con todos los recursos necesarios para utilizar,
gestionar y compartir el NOS con otros clientes o incluso con otros servidores.
Dominios: Es la gestión de los diferentes equipos conectados a una red y que al mismo
tiempo están validados para ser gestionados de forma centralizada.

Redes WiFi (WLAN)


Es una red local cuyos equipos no estan vinculados por cables para conectarse. Mientras
que las computadoras de un LAN se conectan entre sí a un router con cables, en WLAN la
conexión se realiza utilizando ondas de radiofrecuencia.
Como son redes inalámbricas, suelen posibilitar que los usuarios tengan movilidad, ya que
no dependen de cables o elementos físicos para permanecer en la red. La ausencia de
cables contribuye en el orden y organización en oficina o ambiente hogareñas.
Un ejemplo es la red que se instala en una vivienda utilizando la WLAN. Supongamos hay
una computadora en un dormitorio, otra computadora en el comedor y una tercera
computadora portátil. Los tres equipos disponen de tarjetas de red inalámbricas y están
interconectados mediante un punto de acceso inalámbrico. De este modo, el padre de
familia que utiliza la computadora del comedor puede enviarle una fotografía a su hijo,
que usa la computadora del dormitorio. A la vez, los dos pueden compartir archivos con
quien use la computadora portátil.
Dispositivos Inalámbricos
Aparatos tecnológicos que se conectan entre sí u a otras fuentes de información y
energía sin ningún tipo de cables. Esta categoría abarca desde impresoras a teclados,
pasando por ratones, mandos de televisión, pads de videoconsolas, altavoces,
auriculares…etc.
Estos dispositivos inalámbricos suelen disponer de diferentes tipos de conexión sin cables,
aunque el estándar nos indica que tanto el Bluetooth como el WiFi son las que más se
están implementando. En el siguiente punto pasaremos a detallar estos tipos de
conexiones.

Tipos de Conexiones Inalambricas


Los dispositivos pueden tener una variedad de conexiones con las cuelas se pueden
conectar:
Conexión WiFi: Es la red que usamos de madera primordial para conectarnos a internet, al
igual que para enlasar dispositivos informáticos, como por ejemplo las impresoras y
escáneres con los ordenadores
Conexiones Bluetooth: La conexión Bluetooth es la mas aplicada entre los dispositivos
inalámbricos. Esta conexión ha ido evolucionando a lo largo del tiempo. Esta es la
conexión que predomina en altavoces y auriculares inalámbricos.

Redes Virtuales
Una red virtual es una red que simula una red física y es una combinación de recursos de
red de hardware y software. Una red virtual es el producto final de la virtualización de red.

Las redes virtuales se clasifican en dos clases principales: externas e internas.

Las redes virtuales externas constan de varias redes locales que el software administra
como una única entidad. Las partes que componen las redes virtuales externas clásicas
son el hardware de conmutación y la tecnología de software de red de área local virtual
(VLAN). Entre los ejemplos de redes virtuales externas, se incluyen las grandes redes
corporativas y los centros de datos. Para obtener más información sobre las VLAN,
consulte el Capítulo 3, Configuración de redes virtuales mediante redes de área local
virtuales de Gestión de enlaces de datos de red en Oracle Solaris 11.2 .

Una red virtual interna consta de un sistema que usa zonas o máquinas virtuales cuyas
interfaces de red están configuradas mediante, al menos, una tarjeta de interfaz de red
física (NIC). Estas interfaces de red se denominan tarjetas de interfaz de red virtual o NIC
virtual (VNIC). Estas zonas o máquinas virtuales pueden comunicarse entre sí como si
estuvieran en la misma red local y se convierten en una red virtual en un único host. En los
capítulos de este documento, se describe la red virtual interna.
Un tipo especial de red virtual interna es la red virtual privada. Las redes virtuales privadas
son diferentes de las redes privadas virtuales (VPN). VPN crea un enlace punto a punto
seguro entre dos sistemas finales. La red virtual privada es una red virtual en un sistema a
la cual no pueden acceder las redes externas. El aislamiento de esta red interna de otras
redes externas se consigue mediante la configuración de las VNIC mediante una pseudo
NIC denominada etherstub. Para obtener más información, consulte Etherstub.
Servicio en la nube y seguridad de red

La ciberseguridad es costosa y debido a esto, muchas empresas comenzaron a


externalizar su informática a proveedores de servicios en la nube creando una
infraestructura híbrida.

Para abordar los problemas de seguridad, muchos proveedores de servicios


en la nube han creado políticas de control de seguridad centralizadas en sus
propias plataformas.. Este desajuste puede causar una carga de trabajo
adicional para los profesionales de seguridad de red.

Metodología Común

La seguridad de red combina una multitud de capas de defensas. Cada una de


estas capas implementa políticas y controles. Estos términos regulan quién
tiene acceso y quién queda bloqueado para poder explotar vulnerabilidades y
amenazas.

La Computer Information System COmpany, o CISCO es un conglomerado de


tecnología multinacional estadounidense. La asociación se especializa en
soluciones de TI, redes y ciberseguridad. Esta enumera los tipos de seguridad
de red de la siguiente manera:

Los firewalls

Son básicamente una barrera entre tu red interna de confianza y el mundo


exterior, como Internet. Los firewalls (cortafuegos) tienen un conjunto de
reglas definidas que regulan a qué aplicación tiene derecho de acceso y a qué
no. Esto se puede hacer utilizando hardware y software. Los firewalls también
se pueden dividir en categorías más pequeñas:

o Firewalls de red
o Firewalls de próxima generación
o Cortafuegos de aplicaciones web
o Firewalls de bases de datos
o Gestión Unificada de Amenazas
o Cortafuegos en la nube
o Firewalls de contenedores
o Cortafuegos de segregación de red
Seguridad del correo electrónico

Es uno de los factores más importantes de la seguridad de red actual. Esto


porque estadísticamente es una puerta de entrada a una gran cantidad de
violaciones de seguridad.

Los atacantes suelen utilizar la ingeniería social para fabricar campañas de


phishing muy bien desarrolladas para engañar a los destinatarios.
Posteriormente los envían a sus sitios web falsos, designados para robar
información personal o infectar la computadora con software malicioso.

Las aplicaciones de seguridad de correo electrónico bloquean los ataques


entrantes y controlan los mensajes salientes para controlar la entrada y salida
de información confidencial.

Software antivirus y antimalware

Protege el sistema de software malicioso, incluidos virus, gusanos,


troyanos, ransomware, spyware, etc. El malware generalmente tiene
temporizadores de payload donde invadirán el sistema. Se mantendrán
inactivos hasta que ocurra un evento específico que active el payload.

El malware puede tardar días, semanas, meses o incluso años en activarse


dependiendo del resultado esperado del hacker.

Segmentación de red

Es una metodología definida por software, que coloca el tráfico de red en


diferentes categorías, lo que facilita la aplicación de las políticas de
seguridad. Divide y conquistarás.

Control de acceso

Es un método muy común para separar los privilegios del usuario para
acceder solo a partes específicas de la red.

El proceso se denomina Control de acceso a la red y regula qué dispositivos


tienen qué tipo de derechos de acceso.
Estos pueden ser limitados, con acceso completo al administrador con acceso
a todo y bloqueando a los usuarios malintencionados o no conformes.

Seguridad de aplicaciones

Es una gran parte de la seguridad de red y opera en conjunto con la


otra. Cualquier software creado tiene algunas vulnerabilidades o contiene
fallas. Los atacantes los usarán para infringir tu red y causar estragos.

Análisis de comportamiento

Es una de las mejores formas de detectar actividad maliciosa en la red. Sin


embargo, para poder hacer esto, primero se debe saber cuál es el
comportamiento normal.

Esto se realiza a través de un registro y monitoreo extensivo de las actividades


habituales y luego detectando cualquier cosa fuera de lo habitual.

La prevención de pérdida de datos (DLP, por sus siglas en inglés)

Es un método para asegurarse de que los miembros de la organización no


envíen información confidencial fuera de la red. DLP es una tecnología que
puede evitar que las personas carguen, reenvíen o incluso impriman datos
críticos.

Sistemas de prevención de intrusiones (Intrusion Prevention


Systems – IPS)

Escanea el tráfico de red en busca de un atacante y bloquea su acceso tras la


detección. Cisco tiene un software de vanguardia llamado Next-Generation
IPS (NGIPS) que hace esto al hacer una verificación cruzada con grandes
cantidades de inteligencia de amenazas globales.

Este software no solo bloquea a los atacantes maliciosos, sino que también
presta atención a la progresión de los hackers dentro del sistema. Esto para
evitar nuevos brotes y reinfecciones.

Seguridad de los dispositivos móviles


Este tipo de seguridad está volviendo cada vez más importante día a día, ya
que el mundo se ha vuelto casi completamente portátil. A partir de hoy,
perder tu teléfono móvil puede causar muchos más problemas que perder tu
billetera.

Debido a esto, los cibercriminales se dirigen a nuestros teléfonos inteligentes


y aplicaciones. Esto se ve aún más reforzado por el hecho de que muchas
actividades bancarias, de compras, etc. también se realizan únicamente en los
dispositivos móviles.

Se estima que, en los próximos 3 años, el 90 por ciento de las organizaciones


de TI tendrán soporte para usuarios de teléfonos inteligentes. Debido a esto,
esta seguridad se está convirtiendo en una parte vital de la seguridad de red.

Seguridad de información y gestión de eventos (SIEM por sus siglas


en inglés)

Son herramientas que ayudan al personal de seguridad a identificar y


responder a las amenazas. Los SIEM pueden venir en diferentes tamaños y
formas, incluidos dispositivos físicos y virtuales.

Red Privada Virtual (VPN)

Es un software que cifra la conexión desde un punto final a una red. Esto
significa que incluso si el atacante de alguna manera llega por la información
en el medio de la transferencia, no podrá utilizarla. No podrá utilizarla porque
todo estará cifrado por algún estándar de VPN.

Además de esto, el seguimiento de las conexiones de red individuales también


se está volviendo más difícil. Esto debido al hecho de que los proveedores de
VPN tienen sus propios servidores que ayudan a extender la conexión. Esta
acción dificulta la geolocalización del usuario.

Soluciones de seguridad web

Controla el acceso a Internet del personal corporativo. Este método puede


usarse para bloquear sitios web maliciosos y amenazas basadas en la web.

Nota: La seguridad web también se refiere a los pasos que uno toma para
proteger su sitio web.
Seguridad inalámbrica

Es imprescindible en el siglo XXI ya que las redes inalámbricas no son tan


seguras como las cableadas. Acceder a la red cableada es casi imposible sin
una conexión de línea fija al dispositivo. No obstante, para acceder a las redes
inalámbricas se puede utilizar un dispositivo en algún lugar cercano al
enrutador. Esto hace que sea mucho más peligroso usar redes desprotegidas.

Es por eso que siempre se recomienda no realizar operaciones bancarias o


cualquier otro trabajo sensible en una red WiFi pública.

Además de esto, los profesionales de seguridad de red también utilizarán


herramientas específicas para realizar un seguimiento de lo que sucede
dentro de la red. Esto puede incluir cosas como:

o Rastreadores de paquetes, que brindan una visión profunda del tráfico


de datos. Esto significa que muestra información sobre las conexiones y
qué y dónde está sobre cada nodo individual.
o Escáneres de vulnerabilidades como Nessus
o Software de detección y prevención de intrusiones, como Snort
o Software de prueba de penetración, que intenta penetrar en tu propia
red para ver qué tan robustos son los estándares de seguridad. La mejor
manera de comprender las vulnerabilidades es intentar vulnerarlas.

También podría gustarte