Skip to main content

Comprender la seguridad de red

Objetivos de aprendizaje

Después de completar esta unidad, podrá:

  • Describir lo que es una red.
  • Identificar formas en que personas y activos acceden a una red.
  • Explicar la ingeniería de seguridad de red.

¿Qué es una red?

Una red es una fábrica de elementos interconectados que están relacionados entre sí. Encontramos una variedad de redes de forma diaria. Las redes nos permiten viajar, conectarnos con otras personas, ver contenido de entretenimiento, recopilar y distribuir información y mucho más. Del mismo modo, una red informática conecta dos o más computadoras con varios dispositivos con el fin de compartir recursos entre personas y otras computadoras. Las redes informáticas constan de varios dispositivos: servidores, enrutadores, computadoras, impresoras, escáners, etc. Accedemos a redes informáticas para consultar redes sociales, leer mensajes de email, revisar el saldo de nuestra cuenta corriente y realizar infinitas otras funciones.

En este módulo, conocemos a Jim y Florence que son profesionales de seguridad de red. Obtenemos información acerca de sus responsabilidades laborales, además de las aptitudes que necesitan y las herramientas que utilizan para proteger redes informáticas ante posibles amenazas de seguridad.

Un teléfono, una tablet, un portátil y un equipo de sobremesa están conectados a una red Wi-Fi.

Cómo acceden personas y dispositivos a una red

Como vivimos en un mundo interconectado, es importante comprender cómo funciona el acceso de red informática. Es también imperativo que protejamos estas redes ya que nos basamos en ellas cada día. Echemos un vistazo a cómo ayudan el cifrado y la autenticación a proteger redes.

Algunas redes informáticas son públicas y algunas son privadas. Una red informática pública permite a cualquiera conectarse a ella. Usted accede a una red informática pública siempre que se conecta a un punto interactivo de Wi.Fi en una cafetería o en un aeropuerto. Una red informática privada tiene acceso restringido. Solo permite a algunas personas y dispositivos conectarse a ella. De este modo, una red privada regula quién y qué puede acceder a sus recursos. Los negocios utilizan redes privadas que permiten a sus empleados comunicarse entre sí y acceder a información interna relacionada con la compañía.

Como no solo queremos que cualquiera acceda a nuestra información personal, como el saldo de nuestra cuenta bancaria, los sitios web utilizan autenticación y cifrado para proteger el acceso de red y las transferencia de datos. Para consulta su saldo bancario, su banco requiere que pruebe quién es usted: esto es autenticación.

El cifrado convierte datos de texto estándar a datos codificados que no son legibles para el ser humano. Esto garantiza que nadie más pueda recuperar sus datos privados que se están transmitiendo por una red informática pública. Los sitios web utilizan el cifrado para proteger la información que pasa entre su dispositivo, por ejemplo, si celular y su banco. Varios sitios web utilizan el Protocolo seguro de transferencia de hipertexto (HTTPS) para cifrar datos. 

Ahora echemos un vistazo con Florence. Es una ingeniero de seguridad de red en un gran banco que atiende a clientes en múltiples países. Parte del trabajo de Florence es garantizar que solo un titular de cuenta autorizado pueda acceder a su cuenta. Su banco adoptó un proceso de autenticación que requiere que el titular de la cuenta proporcionar un nombre de usuario y contraseña, o una tarjeta de débito y un PIN (número de identificación persona), para iniciar sesión en su cuenta.

Florence también implementó la autenticación de múltiples factores,conocida como MFA. Para acceder a su cuenta con MFA, un cliente proporciona su nombre de usuario/contraseña y luego se le requiere que verifique su identidad con un factor de autenticación adicional, como una aplicación de autenticador o clave de seguridad. MFA proporciona una capa adicional de seguridad que ayuda a prevenir el acceso no autorizado a cuentas bancarias.

Comprender la seguridad de red

Esperamos que las redes informáticas estén disponibles y protegidas las 24 horas al día de modo que podemos acceder a ellas siempre y donde queramos. Cuando las redes informáticas no están disponibles, esto afecta a cómo llevamos nuestras vidas diarias. Si el sistema informático de su banco no está disponible, es posible que no pueda pagar sus facturas (¡vaya!) o transferir fondos a la cuenta apropiada.

Debido a la cantidad masiva de datos personales, médicos, financieros y otros almacenados en redes informáticas, la protección de redes informáticas públicas y privadas es esencial. Como resultado, los profesionales de seguridad de red crean múltiples capas de seguridad en sus sistemas informáticos para proporcionar lo que se conoce habitualmente como CIA: confidencialidad, integridad y disponibilidad.

Varios tipos de personas podrían intentar obtener acceso no autorizados a una red informática. Esta variedad desde hackers que desean obtener el acceso por diversión o fama, a cibercriminales que desea sustraer dinero e información, a ciberterroristas que desean dañar y alterar.

Como ingeniero de seguridad de red en una clínica médica, Jim sabe que los registros médicos son un objetivo principal para cibercriminales. Cualquier brecha de seguridad puede tener ramificaciones legales y reglamentarias dando como resultado sanciones y multas. Para minimizar esos riesgos, Jim utiliza herramientas de hardware y software que proporcionan capas adicionales de protección para pacientes.

Mientras que Jim es consciente de que los cibercriminales desea atacar estos sistemas, sabe que las amenazas pueden también surgir de forma interna desde acciones intencionadas y no intencionadas por parte de empleados u otros usuarios autorizados. Esto puede surgir desde un infiltrado malintencionado (como un empleado disgustado) o la eliminación por error de parte de un usuario desinformado. Debido a esto, es clave que conozca la configuración de su sistema y los patrones de uso habituales de modo que pueda reconocer posibles amenazas de seguridad. En varios casos, los ataques internos son a menudo hechos fortuitos, de modo que la mejor forma de tratarlos es a través de la educación sobre ciberseguridad y la concienciación de todos los empleados.

El controlador de boletos en el estadio comprueba los tickets mientras los aficionados esperan en fila.

Al final, es el trabajo del profesional de seguridad de red garantizar el CIA de un sistema informático evitando intrusos no deseados mientras proporciona acceso autorizados a aquellos que lo necesitan. Los profesionales de seguridad de red no siempre son las personas más populares en una organización porque las medidas de seguridad que emplean pueden convertir el acceso de red en casi un reto. Piense en su trabajo como siendo similar a un controlador de entrada al estadio. Esta persona causa una ralentización en el proceso de entrada al estadio que puede dar como resultado poseedores de tickets obligados a esperar en fila. Pero los controladores de tickets desempeñan una función importante garantizando que cada persona que entre al estadio tenga un ticket válido.

Comprobación de conocimientos

¿Listo para revisar lo que aprendió? La comprobación de conocimientos a continuación no está puntuada; solo es una forma sencilla de hacerse una prueba. Para comenzar, arrastre la función en la columna izquierda a la categoría coincidente a la derecha. Cuando termine de hacer coincidir todos los elementos, haga clic en Enviar para comprobar su trabajo. Si desea empezar desde el principio, haga clic en Restablecer.

¡Excelente trabajo! La seguridad de red es crítica para la seguridad de los datos (datos de cliente, información financiera, registros médicos, propiedad intelectual, etc.) almacenados en una red. Es un gran trabajo, pero alguien debe hacerlo. ¿Está listo para la tarea?

Recursos

¡Siga aprendiendo gratis!
Regístrese para obtener una cuenta y continuar.
¿Qué hay para usted?
  • Consiga recomendaciones personalizadas para sus objetivos profesionales
  • Practique sus aptitudes con retos prácticos y pruebas
  • Siga y comparta su progreso con empleadores
  • Póngase en contacto para recibir asesoramiento y oportunidades laborales