Seguridad en Redes

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

INSTITUTO TECNOLOGICO SUPERIOR DE

ZONGOLICA

INGENIERIA EN SISTEMAS COMPUTACIONALES

MATERIA: ADMINISTRACIÓN DE REDES

PROFESOR:

ALUMNOS: EDUARDO MENDOZA PEREZ, MARCO ANTONIO ROMERO


ANDRADE, ALEJANDRO CALVARIO ROJAS y ANA JARA H.A.NSS

GRUPO: 703ª

PROYECTO: ELEMENTOS DE LA SEGURIDAD DE UNA RED

FECHA DE ENTREGA: 17/11/2023


¿Qué es?
Los elementos de la seguridad de una red se refieren a las diversas medidas,
herramientas y prácticas utilizadas para proteger la integridad, confidencialidad y
disponibilidad de los datos y recursos en una red informática. Estos elementos son
fundamentales para prevenir accesos no autorizados, ataques maliciosos, pérdida
de datos y otras amenazas cibernéticas.

“Algunos de los elementos clave de la seguridad de una red incluyen:”

Firewalls: Son sistemas diseñados para monitorear y controlar el tráfico de red,


permitiendo o bloqueando el acceso según reglas predefinidas para proteger la red
de amenazas externas.

Antivirus y Antimalware: Son programas que detectan, previenen y eliminan


software malicioso, como virus, gusanos, troyanos y spyware, protegiendo los
dispositivos y la red contra amenazas conocidas y desconocidas.

Seguridad de la capa de acceso: Esto implica el uso de contraseñas, autenticación


de dos factores, políticas de acceso y permisos para proteger los dispositivos y
recursos de red de accesos no autorizados.

Actualizaciones y parches: Mantener actualizados los sistemas operativos,


aplicaciones y firmware es esencial para corregir vulnerabilidades conocidas y
fortalecer la seguridad de la red.

Seguridad de la capa de aplicación: Implica el uso de cifrado, certificados SSL/TLS


y otras técnicas para proteger la comunicación entre aplicaciones y servicios en la
red.

Monitoreo y registro de eventos: Implementar sistemas que registren y monitoreen


la actividad de la red para detectar posibles intrusiones o anomalías en tiempo real.
Existen numerosos softwares y metodologías para implementar y mejorar la
seguridad de una red, entre ellos:
Software de seguridad de red como Cisco ASA, pfSense, Sophos UTM, entre otros,
que ofrecen soluciones de firewall y protección perimetral.
Herramientas de análisis de vulnerabilidades como Nessus, OpenVAS o Qualys,
que identifican posibles puntos débiles en la seguridad de la red.
Metodologías de seguridad como ISO 27001, NIST Cybersecurity Framework, y CIS
Controls, que proporcionan directrices y mejores prácticas para establecer y
mantener la seguridad de la red.
La implementación de medidas de seguridad en una red es fundamental debido a
la creciente cantidad de amenazas cibernéticas. Proteger los datos y los recursos
de red no solo garantiza la continuidad del negocio, sino que también protege la
información confidencial de los usuarios y la organización contra posibles pérdidas
o daños.
Estas amenazas comunes a menudo apuntan a redes inalámbricas no seguras,
cuentas protegidas por contraseña débiles y sitios web no seguros.
La seguridad en la red comprende software, hardware y procedimientos diseñados
para mejorar la defensa de la red contra amenazas internas y externas a los
sistemas informáticos de una organización. Existen múltiples capas de software y
hardware que impiden que numerosas amenazas penetren, dañen y se propaguen
a través de la red.
¿Por qué es importante la seguridad de redes en las empresas?

Considerando los aspectos abordados hasta el momento, podemos concluir que la


utilidad de la seguridad de redes acapara:
➢ Proteger los datos confidenciales.
➢ Controlar el acceso, así como la disponibilidad de la red.
➢ Evitar invasiones y la actividad de agentes maliciosos.
➢ Responder rápidamente a incidentes y corregirlos antes de que ocasionen
drásticas consecuencias.
➢ Proteger la propiedad intelectual, componentes de hardware como
enrutadores y firewalls, así como software.
➢ Mitigar las amenazas a los Contact Center y a los recursos SaaS.

Descuidar de las vulnerabilidades y de posibles brechas de seguridad no afecta


únicamente la integridad y fiabilidad de los datos, sino que también impacta en
la percepción de los públicos acerca del negocio.

En líneas generales, una empresa que emprende medidas sumamente


eficientes para evitar ataques maliciosos a la información que maneja, se
convierte en una alternativa mucho más eficiente y saludable para subsanar las
demandas de consumo.

Además de impactar favorablemente en la opinión de los clientes, una robusta


estrategia de seguridad de redes optimiza la reputación e imagen de la empresa
frente a inversionistas potenciales, instituciones financieras y entes
gubernamentales.
¿Cuáles son los métodos más efectivos para blindar las
redes informáticas?
Después de conocer la definición de seguridad de redes y descubrir cuáles son
sus principales componentes, ha llegado el momento de presentar los métodos
más efectivos para eliminar o, al menos, mitigar las amenazas.

1. Controlar el acceso a la información


Es importante adoptar una estrategia de acceso a los datos que considere el
nivel del puesto y su necesidad de información.

En este sentido, es importante recalcar que los profesionales que ocupan


puestos más elevados deben acceder a una mayor cantidad de datos
principalmente para tomar las mejores decisiones y emprender las medidas más
eficientes.

Así pues, es recomendable que las empresas definan diferentes niveles de


autorización para cada usuario. De este modo, los colaboradores accederán
únicamente a la información que, en efecto, sea relevante y necesaria para su
función.

2. Definir un comportamiento estándar para la red corporativa


Si queremos saber si una red presenta un comportamiento anormal, debemos
definir con antelación los estándares de normalidad.

Las herramientas de análisis distinguen de forma automática las actividades que


se desvían de las normales.

Fíjate que establecer estándares y estar pendiente de alteraciones es


imprescindible para que el equipo de seguridad pueda identificar y corregir
problemas tan pronto como aparezcan.
3. Realizar backups periódicos
Otra medida esencial para promover la seguridad de las redes es hacer backups
frecuentes.

A pesar de no posicionarse como una medida preventiva frente a ataques, las


copias de seguridad garantiza la disponibilidad de los datos aunque la empresa
se encuentre bajo el yugo de los cibercriminales.

Asimismo, debemos recalcar que los backups son importantes para solucionar
problemas en el caso de siniestros tecnológicos. Así, permite recuperar los datos
almacenados en un espacio seguro o en la nube.

4. Protege las conexiones wifi


Las fallas de seguridad en la conexión abren brechas para la incidencia de
problemas, exponiendo los datos a todo tipo de acción criminal y malware.

En lo concerniente a la conexión a Internet, puedes poner en marcha las


siguientes medidas:

Adjudica una contraseña por usuario, así puedes rastrear las entradas a la red y
posibles robos de datos.
Utiliza contraseñas complejas y fuertes.
Actualiza el sistema y los firewalls.
Desactiva servicios innecesarios y que puedan poner en riesgo la seguridad de
las redes.
¿Por qué se usan los elementos de seguridad en redes?
Se utilizan para proteger la confidencialidad, ya que los datos podrían ser
interceptados por terceros y podrían hacer mal uso de estos. También Sirven para
salvaguardar la integridad de los datos, ya que pueden ser alterados mientras se
transmiten. También garantía que nuestra información esté disponible, ya que
protege en contra de los ataques a los servicios, así como también previene ataques
y brechas de seguridad, ya que gracias al aumento de amenazas cibernéticas, (por
ejemplo, phishing, malware, ramsomware), los elementos de seguridad actúan
como barreras protectoras ante las amenazas.
Metodologías principales

• NIST Cybersecurity Framework:

Es una guía desarrollada por el Instituto Nacional de Estándares y Tecnología (NIST)


de los Estados Unidos. Su objetivo es proporcionar un conjunto de principios y
mejores prácticas para ayudar a las organizaciones a gestionar y mejorar su postura
de ciberseguridad.

1. Funciones de Ciberseguridad:

Identificar: Desarrollar la comprensión de los activos, datos y capacidades críticas,


así como de los riesgos asociados.

Proteger: Implementar medidas de seguridad adecuadas para gestionar y mitigar los


riesgos identificados.

Detectar: Establecer la capacidad de identificar eventos de seguridad de manera


oportuna.

Responder: Desarrollar y aplicar planes de respuesta a incidentes.

Recuperar: Restaurar la funcionalidad y reducir el impacto de los incidentes de


seguridad.

2. Categorías y Subcategorías:
Proporciona categorías y subcategorías detalladas que las organizaciones pueden
utilizar para personalizar el marco según sus necesidades y contextos específicos.

3. Niveles de Madurez:
Ofrece una representación de la madurez de la ciberseguridad, ayudando a las
organizaciones a evaluar y mejorar sus capacidades a lo largo del tiempo.

Fuente: NIST Cybersecurity Framework (CSF) - Versión 1.1, disponible en el sitio


web del Instituto Nacional de Estándares y Tecnología.
•Análisis de los riegos

El análisis de riesgos permite identificar y conocer las vulnerabilidades existentes en los


sistemas de información y el impacto que éstas le pueden ocasionar a la organización. Esta
actividad tiene como finalidad identificar y priorizar los requerimientos de seguridad

En esta matriz el significado de las letras es el siguiente:

E: Riesgo extremo.
A: Riesgo alto.
M: Riesgo moderado.
B: Riesgo bajo.

Estas son las tres etapas que forman una estrategia preactiva y que están incluidas
en el análisis de riesgos:

• Determinar el daño posible que puede causar un ataque.


• Determinar los puntos vulnerables y las debilidades que explotará el ataque.

• Reducir los puntos vulnerables y las debilidades para ese tipo de ataque
específico.
Referencias

¿Qué es?
https://etic-solutions.net/etic/4-elementos-indispensables-para-seguridad-en-la-red
¿Cuáles son los métodos más efectivos para blindar las redes, porque es
importante la seguridad de redes en las empresas?
https://www.ikusi.com/mx/blog/seguridad-de-redes/
Porque usan los elementos de seguridad en redes
Bibliografía
Sánchez, R. B. (s.f.). Universidad Autónoma del estado de Hidalgo. Obtenido de
Seguridad en redes:
https://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%
20en%20redes.pdf

Metodologías principales

Fuente: Metodología de seguridad en redes de computadoras pág. 165 UNAM

También podría gustarte