Descubrir protecciones de seguridad de red
Objetivos de aprendizaje
Después de completar esta unidad, podrá:
- Explicar estrategias de seguridad de red típicas.
- Describir métodos de protección de red comunes.
Estrategias de seguridad de red
Con el fin de proteger una red informática, necesita una estrategia de seguridad de red. Los profesionales de seguridad de red deben identificar objetivos de seguridad, evaluar riesgos de seguridad y determinar cómo mitigar estos riesgos. Una organización debe establecer una estrategia de seguridad que tenga políticas y procedimientos asociados para equilibrar la seguridad de la red, a la vez que se proporciona suficiente capacidad de desempeño y facilidad de uso. Cada uno es responsable de la seguridad, por lo que es importante capacitar toda su organización, desde el Director general al recepcionista o vendedor, en su plan de seguridad.
Existen tres aspectos de una estrategia de seguridad: política, aplicación y auditoría/evaluación. Una política de seguridad proporciona el marco de trabajo que define quién y qué puede acceder a los activos de información y tecnología de una organización. La política de seguridad también determina las responsabilidades de seguridad de cada persona. Una vez definida una política de seguridad, no es algo definitivo. Como los activos, los requisitos, la tecnología y los riesgos cambian con el tiempo, una política de seguridad debe actualizarse de forma regular.
Más allá de tener procedimientos de seguridad que definen cómo se debe implementar una política de seguridad, debe comprender cómo se aplica. Cortafuegos, autenticación de usuario, segmentación de red, redes privadas virtuales (VPN) y cifrado son todos métodos utilizados habitualmente para aplicar una política de seguridad.
Tras implementar y aplicar una política de seguridad, se inicia la tarea de auditar y evaluar los sistemas. Un plan de auditoría/evaluación define qué se debe monitorear y cómo se debería monitorear para determinar si la red estuvo en peligro o está actualmente siendo atacada. El plan también debe proporcionar respuestas y rehabilitaciones apropiadas si se produce una infracción.
Comprobación de conocimientos
¿Listo para revisar lo que aprendió? La comprobación de conocimientos a continuación no está puntuada; solo es una forma sencilla de hacerse una prueba. Para comenzar,arrastre una palabra del banco de palabras en la parte inferior al lugar apropiado en el párrafo. Cuando termine de colocar todas las palabras, haga clic en Enviar para comprobar su palabra. Si desea empezar desde el principio, haga clic en Restablecer.
¡Excelente trabajo! El desarrollo de una estrategia de seguridad de red requiere mucha planificación, pero vale la pena el tiempo y el esfuerzo implicados. A continuación, busquemos formas de proteger redes.
Métodos de protección de red comunes
Cuantas más protecciones se establezcan, menos posibilidades habrá de que un intruso pueda infringir las defensas de una red. Revisemos múltiples opciones para mantener los atacantes fuera de sistemas informáticos.
Establezca privilegios de cuenta apropiados de modo que usuarios, dispositivos y software puedan acceder únicamente a esos activos de red relevantes para sus trabajos y necesidades. Esto se conoce como el principio del menor privilegio que permite acceder solo en base a la necesidad de saber. Tras todo, las personas que trabajan en el departamento de ventas no necesitan acceder a registros de nóminas.
Evite usar contraseñas predeterminadas, ya que son una presa fácil para las vulnerabilidades de la red. Varios sistemas estuvieron en peligro debido a dejar contraseñas predeterminadas. Requiera a los usuarios cambiar sus contraseñas de forma habitual, impídales reutilizar contraseñas y requiérales crear contraseñas seguras (contraseñas largas que contienen una combinación de letras, números, caracteres especiales, etc). Además, capacite los usuarios de red para crear contraseñas exclusivas para cada una de sus cuentas. De ese modo, si se hackea una cuenta, el atacante no puede utilizar la misma contraseña para acceder a las otras cuentas del usuario.
Cortafuegos
Instale y active firewalls para software y hardware, que son dispositivos de protección diseñados para evitar el acceso no autorizado a las redes informáticas y autorizar el acceso legítimo. Implemente barreras físicas, dispositivos hardware y software que se combinan para formas capas de cortafuego protectoras.
Cifrado
Recuerde que el cifrado es nuestro aliado porque protege nuestros datos. Cifre datos en tránsito para evitar que posibles interceptores obtengan información confidencial. Además, cifre datos almacenados (también conocidos como datos en reposo). A continuación, si los atacantes entran en el sistema, no pueden extraer ninguna información útil ya que no saben cómo descifrar los datos.
VPN
Utilice una VPN (red privada virtual) como una capa de protección adicional. Una VPN es una red privada segura que transmite datos en una red pública, pero permite a los dispositivos informáticos actuar como si estuvieran conectados directamente con una red privada. VPN cifra una conexión de red para proteger datos de red.
Segmentación de red
Implemente segmentación de red que particiona la red de modo que activos con riesgos y valores similares se protegen por separado. De este modo, si se crea una brecha en cualquier segmento de red, el atacante no puede alcanzar otros segmentos de la red.
Software antimalware
Ejecute un software antimalware que proporciona análisis de sistemas en tiempo real para evitar, detectar y eliminar malware.
Conocimiento de brechas de seguridad
Esté atento a brechas de seguridad principales y mantenga el software y el firmware actualizados de modo que tanto malware como atacantes no puedan aprovecharse de vulnerabilidades existentes. Varias brechas de datos se podrían evitar si solo los sistemas informáticos tuvieran los parches apropiados.
Utilizar SIEM
Utilice el software de gestión de eventos e información de seguridad (SIEM) como una solución centralizada para la gestión de sistemas informáticos. El software de SIEM puede monitorear sistemas para actividad no habitual y alertarle de posibles ataques.
Copias de seguridad
Realice copias de seguridad de datos de forma habitual y pruebe que los datos almacenados en las copias de seguridad son buenos. De ese modo, si ransomware daña los datos, puede restaurar los datos sin necesidad de pagar un rescate.
Confianza cero
Implemente un modelo de seguridad con confianza cero que, de forma predeterminada, asume que ningún usuario ni dispositivo es de confianza. Este modelo requiere la verificación continua de todos los accesos para reducir el riesgo de infracciones y de amenazas internas.
Estamos creando conocimientos sobre seguridad de red y proporcionando un sentido de lo que los ingenieros de seguridad de red piensan y abordan en sus funciones diarias. Indaguemos en su trabajo de forma más detallada en el siguiente módulo, Seguridad de red en práctica.
¿Interesado en explorar más información relacionada con la ciberseguridad? Consulte el Centro de aprendizaje sobre ciberseguridad en Trailhead.