Skip to main content

Identificar el acceso de red

Objetivos de aprendizaje

Después de completar esta unidad, podrá:

  • Identificar las diferentes maneras en que los activos pueden acceder a una red.
  • Explicar los tipos de acceso que las personas tienen en una red.
  • Describir la importancia de realizar un seguimiento automático sobre el acceso de red.

Información sobre los activos y su acceso de red

  1. 1000 USD en una cuenta corriente
  2. Un número de identificación nacional
  3. El anillo de una abuela
  4. Una computadora portátil
  5. Un teléfono celular

¿Qué significa esta lista aleatoria? Lo crea o no, todos estos son activos. Los activos son todos los elementos de valor que un atacante puede robar, dañar u obtener de forma indebida. Al igual que usted debe conocer los activos que posee, los ingenieros de seguridad de red deben conocer los activos en la red para protegerlos. En materia de tecnología de la información (TI), los activos generalmente son dispositivos de software y hardware, como computadoras portátiles, teléfonos celulares, enrutadores, conmutadores, y software de procesamiento de texto o los datos creados y almacenados con estas herramientas. 

Existen vulnerabilidades, amenazas y riesgos asociados con cada activo, y es importante que los ingenieros de seguridad de red los conozcan. ¿Qué tipo de activo busca un hacker y por qué? ¿Cuáles son las consecuencias de que un usuario no autorizado obtenga acceso a un activo valioso? ¿Qué tan probable es que esto suceda? Un ciberdelincuente puede estar interesado en robar el dinero en la cuenta corriente de un cliente. Si el cliente utiliza una contraseña débil, como 12345, o algo que un hacker puede adivinar fácilmente por la presencia en línea del cliente (como su cumpleaños), la cuenta del cliente queda vulnerable frente a ataques. Los ingenieros de seguridad de red deben pensar como los hackers para comprender no solo el funcionamiento de las redes, sino también la forma en que estas pueden quedar comprometidas.

Piense en la manera en que Jim protege la casa de sus sueños. ¿Deja las puertas y las ventanas sin seguro? ¿Tiene un sistema de alarma? ¿Deja sus joyas, pasaporte, dinero extra y otros objetos de valor sobre la mesa junto a la puerta delantera, o los guarda en una caja fuerte debajo de la cama o en la bóveda del banco? La ubicación donde Jim guarda sus activos de valor es similar al concepto de topología de red. Este término sofisticado indica el diseño de las redes y la ubicación dentro de estas donde se almacenan los activos de valor. 

Algunos ejemplos de topología de red incluyen crear mapas de las conexiones entre las computadoras portátiles y la red, diseñar las ubicaciones donde los usuarios guardan datos o comprender las protecciones (como cortafuegos) para conectar dos ubicaciones en la red. Al comprender dónde residen estos activos y a qué permiten acceder, es posible agrupar los elementos con riesgos similares, así como monitorear la conectividad y el flujo de trabajo de los recursos compartidos. 

Formas de acceso a la red

Además de conocer los activos en la red, los ingenieros de seguridad de red identifican qué personas acceden a la red y a qué obtienen acceso. Piense en la seguridad física de un lugar de trabajo. Puede haber un guardia de seguridad que revise la insignia de la compañía de cada empleado antes de otorgar acceso al edificio. Es posible que los visitantes deban registrarse y suministrar una licencia de conducir u otra identificación, o atravesar un detector de metales antes de ingresar al edificio. El ascensor puede requerir un escaneo de insignia para ir a un piso determinado. Los empleados pueden tener un nombre de usuario y una contraseña para iniciar sesión en su computadora, o incluso un token de autenticación en su teléfono u otro dispositivo. También es posible que se requiera un inicio de sesión aparte para acceder a la base de datos de la compañía. 

Los guardias de seguridad examinan a través de las cámaras de seguridad de los muros a un visitante ingresando al edificio.

Al igual que una compañía verifica quién accede al edificio mediante guardias de seguridad física, comprobaciones de identificación y escáneres de insignias, es esencial que los ingenieros de seguridad de red sepan qué usuarios acceden a su red y regulen el acceso de esas personas al entorno informático. Según el tamaño de la organización, un ingeniero de seguridad de red puede trabajar con un equipo de Administración de identidades y acceso para definir y administrar las cuentas con acceso de red (como el nombre de usuario y la contraseña utilizados para iniciar sesión en una computadora, una red Wi-Fi o VPN). También puede trabajar con este equipo para garantizar que se cumplan medidas de autenticación rigurosas (como un código de verificación aparte para los dispositivos móviles) y definir quién tiene acceso privilegiado a las cuentas de red (como los administradores de red o de base de datos). 

Además, es importante comprender las vulnerabilidades, las amenazas y los riesgos que representan los usuarios de red. Las amenazas pueden provenir de ciberdelincuentes y hackers o de personas maliciosas con información privilegiada, como un empleado disgustado, un concepto que se conoce como "amenaza interna". Las vulnerabilidades asociadas con usuarios pueden tomar la forma de un empleado que hace clic en un email de phishing por no haber recibido capacitación para reconocer esos ataques, o un administrador del sistema recientemente despedido y enfadado cuyas credenciales todavía no se revocaron. Cuanto mayor sea la cantidad de recursos confidenciales a los que estos usuarios puedan acceder, mayor será el riesgo potencial para la seguridad de una compañía.  

Algunas de las precauciones básicas que los profesionales de seguridad pueden adoptar para reducir este riesgo abarcan implementar los conceptos de necesidad de saber y privilegio mínimo. Esto garantiza que se otorgue a los usuarios acceso solamente a los recursos requeridos para sus trabajos y se les conceda la cantidad mínima de privilegios necesarios. 

Si alguien trabaja en el departamento de Recursos Humanos y su trabajo implica reclutar nuevos empleados, es probable que no necesite acceso para cambiar la configuración de dispositivo de un enrutador. Otra medida igualmente importante es revocar las credenciales y el acceso cuando sea necesario. Esto significa que se deben implementar procesos para finalizar el acceso cuando alguien abandona la compañía o pasa a otra función. Los ingenieros de seguridad de red son conscientes de los activos y los flujos de datos en la red, y comprenden, administran y protegen el acceso de los usuarios a esos recursos.

Comprobación de conocimientos

¿Listo para revisar lo que aprendió? La comprobación de conocimientos a continuación no está puntuada; solo es una forma sencilla de hacerse una prueba. Para comenzar, arrastre la función en la columna izquierda a la categoría coincidente a la derecha. Cuando termine de hacer coincidir todos los elementos, haga clic en Enviar para comprobar su trabajo. Si desea empezar desde el principio, haga clic en Restablecer.

¡Excelente trabajo! Ahora que conoce la forma en que los activos y las personas acceden a la red, examinemos el seguimiento del acceso de red.

Seguimiento del acceso de red

Realizar un seguimiento de todos estos activos y usuarios es un trabajo duro, pero existen formas de facilitar su ejecución. Un ingeniero de seguridad de red de una organización pequeña puede usar mecanismos de seguimiento manual como hojas de cálculo, o incluso algunas herramientas gratuitas con funcionalidades básicas, para identificar a todos los usuarios y activos en la red. 

Muchas de estas herramientas se mencionan en el módulo Ciberhigiene de Trailhead. Sin embargo, cuando el tamaño y la complejidad de las compañías aumentan, es importante automatizar estos procesos y garantizar su integración con otras herramientas. Esto ayuda a los profesionales de seguridad a garantizar que solo los dispositivos y usuarios autorizados obtengan acceso a la red y a los recursos necesarios. 

Las organizaciones pueden administrar el acceso de red a través de diversas herramientas. 

  • Las herramientas de detección activa examinan la red en busca de dispositivos y actualizan el inventario de activos de hardware de la organización con información sobre esos dispositivos.
  • Por otro lado, las herramientas de detección pasiva examinan los registros de tráfico de red en busca de dispositivos nuevos. De esta manera, es posible que detecten los activos más tarde que las herramientas de detección activa, las cuales examinan los dispositivos cuando estos se conectan.
  • Las herramientas de control de acceso de red (NAC) controlan el acceso a una red mediante directivas como las comprobaciones de políticas de seguridad y los controles previos a la admisión. Es posible configurar un NAC para permitir solo computadoras portátiles suministradas por la compañía en la red. Si alguien intenta conectar una computadora portátil personal a un puerto Ethernet de su estación de trabajo, el NAC no permite la conexión. En otro ejemplo, es posible que una compañía permita que las personas conecten sus computadoras portátiles personales a la red, pero requiera que actualicen los dispositivos con todos los parches de seguridad vigentes antes de la conexión. Si una computadora portátil tiene actualizaciones pendientes, deberá completarlas antes de poder conectarse. Obtenga más información acerca de NAC y la forma en que puede detectar dispositivos no deseados y evitar su acceso a la red en una unidad posterior.

Resumen

Ya revisó la importante tarea de identificar todos los activos y los usuarios que tienen acceso a una red. Ahora, es momento de aprender a proteger la red para minimizar los riesgos que representan estos activos y usuarios.

Recursos

¡Siga aprendiendo gratis!
Regístrese para obtener una cuenta y continuar.
¿Qué hay para usted?
  • Consiga recomendaciones personalizadas para sus objetivos profesionales
  • Practique sus aptitudes con retos prácticos y pruebas
  • Siga y comparta su progreso con empleadores
  • Póngase en contacto para recibir asesoramiento y oportunidades laborales