Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Aprender aptitudes de ingenieros de seguridad de red

Objetivos de aprendizaje

Después de completar esta unidad, podrá:

  • Explicar la repercusión de la seguridad de red en los negocios.
  • Enumerar aptitudes clave necesarias para convertirse en un ingeniero de seguridad de red.
  • Describir escenarios de seguridad de red comunes.

La repercusión de la seguridad de red en los negocios

La seguridad de red es vital para el éxito de los negocios. Cualquier negocio (grande o pequeño) que dedique prácticas de seguridad deficientes se arriesga a que las finanzas de la organización se vean afectadas, lo que daña la reputación de la compañía y se enfrenta a posibles consecuencias legales. 

Una brecha en la seguridad puede afectar a un negocio financieramente. Los cibercriminales y los cibergerreros atacan de forma constante a los sistemas de computación con la esperanza de sacar dinero para enriquecerse y ampliar sus objetivos personales y políticos. En muchos casos, también atacan la información corporativa y la propiedad intelectual.

Además de las repercusiones económicas directas, una brecha de seguridad puede generar repercusiones económicas indirectas, como la pérdida de reputación. Esto puede tener impactos financieros debido a la pérdida de ventas que puede provocar un efecto dominó ya que afecta a los proveedores, socios, inversores, clientes y otras partes de una compañía.

Como ingeniero de seguridad de red en una clínica médica, Jim sabe que los registros médicos son un objetivo principal para cibercriminales. Cualquier brecha de seguridad puede tener ramificaciones legales y reglamentarias dando como resultado sanciones y multas. Para minimizar esos riesgos, Jim utiliza herramientas de hardware y software que proporcionan capas adicionales de protección para pacientes.

Ya que Jim se encarga de todas las responsabilidades de seguridad de red para una clínica médica, necesita una amplia variedad de aptitudes. Profundicemos en ellas para ver qué aptitudes hacen que alguien tenga éxito como profesional de la seguridad de red.

Comprobación de conocimientos

¿Listo para revisar lo que aprendió? La comprobación de conocimientos a continuación no está puntuada; solo es una forma sencilla de hacerse una prueba. Para comenzar, arrastre la función en la columna izquierda a la categoría coincidente a la derecha. Cuando termine de hacer coincidir todos los elementos, haga clic en Enviar para comprobar su trabajo. Si desea empezar desde el principio, haga clic en Restablecer.

¡Excelente trabajo! Ahora que revisamos la importancia de la seguridad de red dentro de una organización, echemos un vistazo a las aptitudes requeridas para las diversas funciones de ingeniería de seguridad de red.

Aptitudes de ingenieros de seguridad de red

Los profesionales de seguridad de red protegen a las redes frente a amenazas que pueden dañar sus sistemas de computación. Existen gran cantidad de oportunidades para alguien en la profesión de la seguridad de red. Estas incluyen la función de analista de seguridad de red, ingeniero de seguridad de red y administrador de seguridad de red. Aprendamos más sobre estas funciones.

Los analistas de seguridad de red examinan una red buscando potenciales vulnerabilidades, desarrollan soluciones para mitigar estas vulnerabilidades e investigan las intrusiones de seguridad. Los ingenieros de seguridad de red desempeñan muchos papeles porque planifican, diseñan, analizan, solucionan y mantienen redes de computadoras. Después de diseñar y construir una red de computadoras, los administradores de seguridad de red gestionan, monitorean y vigilan la seguridad de dicha red.

No hay una ruta única que lleva a alguien a convertirse en un profesional de la seguridad de red, pero hay ciertas aptitudes que pueden hacer que la persona tenga éxito en su trabajo. Los profesionales de la seguridad de red deben tener una buena comprensión de una variedad de habilidades técnicas, que incluyen comprender:

  • Arquitectura de red segura
  • Prueba de vulnerabilidades
  • Modelado de amenazas
  • Tecnologías de virtualización
  • Seguridad de nube
  • Cortafuegos
  • Soluciones de cifrado
  • Prácticas de codificación segura

¿Se acuerda de Florence, la ingeniera de seguridad de red en un banco importante? Ella domina muchas de estas aptitudes técnicas y está en constante aprendizaje sobre su función, pero son sus aptitudes interpersonales la que la diferencian de la multitud. Sus aptitudes interpersonales incluyen:

  • Innovación
  • Colaboración
  • Resolución de problemas
  • Comunicación

En la siguiente sección aprenderá cómo proteger redes de computadoras, incluyendo cómo Jim y Florence mantienen seguras sus redes.

Un ingeniero de seguridad de red en su escritorio con varios sombreros sobre su escritorio denotando que los ingenieros de seguridad de red desempeñan muchas funciones dadas sus responsabilidades de trabajo.

Escenarios de seguridad de red comunes

Para proteger una red de computadoras, tiene que saber qué activos (hardware, software, datos, etc.) conforman los sistemas de computación y las conexiones entre ellos. También necesita saber quién puede acceder a estos activos y quién no, qué nivel de acceso debería permitirse y los patrones de tráfico de red habituales (donde fluyen los datos).

Florence y Jim saben que las redes de computadoras están en un riesgo constante de ataque. Ellos son responsables de asegurar sus respectivos sistemas, pero la escala de sus redes de computadoras es muy diferente. Florence es una miembro de un equipo de seguridad de gran tamaño dentro del banco donde trabaja, de modo que cada equipo se centra en su área específica de seguridad de red. Jim es responsable de vigilar todos los problemas de TI, incluyendo los aspectos de seguridad de los sistemas de computadoras de la clínica médica. Cada uno utiliza herramientas ligeramente diferentes para alcanzar sus objetivos de seguridad de red.

Tanto Florence como Jim están al tanto de los activos que conforman sus redes. Ya que la red de Florence es más grande y más compleja, trabaja con su equipo de seguridad y emplea las herramientas de software más recientes para realizar un seguimiento constante de los activos de su red. Estas herramientas le notifican automáticamente el momento en que se agregan o se retiran dispositivos y software a la red. Para Jim, las hojas de cálculo son suficientes para el seguimiento de los activos de su red. El conoce qué dispositivos conforman su red y quién tiene acceso a ellos.

El software y el firmware obsoletos son objetivos comunes para el malware (software malicioso) y para que los intrusos se apropien de una red de computadoras. Los sistemas deben actualizarse con los parches de software y firmware más recientes porque las vulnerabilidades de seguridad son algunas de las frutas de las ramas más bajas que los atacantes malintencionados utilizan como puntos de ingreso a las redes. Jim gestiona estos parches él mismo, pero ya que Florence trabaja en un banco grande, una parte separada del equipo de seguridad gestiona la exploración de las vulnerabilidades y trabaja con propietarios de sistemas individuales para implementar los parches. 

Ya que las contraseñas predeterminadas son un vector de ataque en potencia, las organizaciones deben requerir que todos sus usuarios cambien sus contraseñas cuando se conecten inicialmente a una red. Requerir que los usuarios creen contraseñas sólidas (contraseñas largas que contienen una mezcla de letras, números, caracteres especiales, etcétera), cambiar sus contraseñas de cuenta a intervalos regulares y utilizar métodos de autenticación sólidos para las cuentas administrativas, como tokens de autenticación procedentes de un dispositivo móvil son mejores prácticas estándar.

Además de las políticas de contraseñas sólidas, es importante asignar los privilegios apropiados cuando se crean las cuentas de usuario. Al final, no todos los usuarios son iguales. Algunos usuarios requieren más privilegios que otros, dependiendo de sus responsabilidades laborales.

Además de mantener la concienciación de los activos en una red, un ingeniero de seguridad de red debería estar familiarizado con los patrones de tráfico de red habituales y utilizar software para monitorear el tráfico de red actual. Los cambios en el tráfico de red pueden indicar que se está produciendo un intento de irrupción en la red. Los ingenieros de seguridad de red a menudo utilizan herramientas que descubren automáticamente dispositivos de red y proporcionan prevención y detección de intrusiones en tiempo real.

En esta unidad aprendió cómo una brecha en la seguridad de red puede afectar a un negocio, tratamos qué aptitudes necesitan los ingenieros de seguridad de red y debatimos varias formas de defender las redes de computadoras. En la siguiente unidad aprenderá sobre métodos de ataque de red frecuentes y ejemplos de incidentes de seguridad de red.

Recursos

Comparta sus comentarios de Trailhead en la Ayuda de Salesforce.

Nos encantaría saber más sobre su experiencia con Trailhead. Ahora puede acceder al nuevo formulario de comentarios en cualquier momento en el sitio de Ayuda de Salesforce.

Más información Continuar a Compartir comentarios