Está en la página 1de 35

Proyecto Integrado Módulo 7

Presentación

Integrantes

Vianna Santana
Belkis Martinez
Arisleida Jimenez
Joanna Guerrero
Anyelina Francisco

Curso: Curso Básico de programas de oficina

Institución: Infotep

Facilitador: Ramon Armando Ramirez

Tema: La seguridad de las Redes

Fecha: 27/02/2023
Introducción

En el mundo hiperconectado actual, la seguridad de la red


supone un desafío aún mayor, puesto que cada vez emigran más
aplicaciones empresariales. Esta tendencia requiere virtualizar y
distribuir aplicaciones a muchas ubicaciones, algunas de las
cuales se encuentran fuera del control físico de los equipos de
seguridad de TI.

Para convertir la seguridad en una característica intrínseca de


todos los aspectos de una red, las estrategias han evolucionado
más allá de los sencillos cortafuegos y la segmentación de las
redes a alto nivel; ahora se componen de varias líneas de defensa
y soluciones que se pueden ampliar y automatizar.
Índice

1. ¿Qué es la seguridad en la red?.............................

2. Tipos de Seguridad de red……………………

2.1 Protección firewall. ...


2.2 Detección y prevención de intrusiones. ...
2.3 Control de acceso a la red (NAC) ...
2.4 Seguridad en la nube. ...
2.5 Redes privadas virtuales (VPN) ...
2.6 Prevención de pérdida de datos (DLP) ...
2.7 Protección de puntos finales. ...
2.8 Gestión unificada de amenazas (UTM)

3. Síntesis……………………

4. Problemática…………………………

5. Objetivos……………………….

6. Elaborar el cronograma de actividades…………………

7. Estimación de costos…………………………..

8. Realiza la planificación del proyecto………………..

9. Evaluación……………………………

1. ¿Qué es la seguridad de la red?


La seguridad de red es cualquier actividad diseñada para proteger el
acceso, el uso y la integridad de la red y los datos corporativos.

● Incluye tecnologías de hardware y software.


● Está orientada a diversas amenazas.
● Evita que ingresen o se propaguen por la red.
● La seguridad de red eficaz administra el acceso a la red.

¿Cómo funciona la seguridad de red?


La seguridad de red combina varias capas de defensa en el perímetro y
la red. Cada capa de seguridad de red implementa políticas y controles.
Los usuarios autorizados tienen acceso a los recursos de red, mientras
que se bloquea a los usuarios maliciosos para evitar que ataquen
vulnerabilidades y amenacen la seguridad.

¿En qué me beneficia la seguridad de red?


La digitalización ha transformado al mundo. Ha cambiado nuestra
manera de vivir, trabajar, aprender y entretenernos. Todas las
organizaciones que quieren prestar los servicios que exigen los clientes
y los empleados deben proteger su red. La seguridad de red también
ayuda a proteger la información confidencial de los ataques. En última
instancia, protege su reputación.
2. Tipos de Seguridad de red
2.1 Protección Firewall

Un firewall es un programa de software o un dispositivo de hardware


que evita que usuarios no autorizados accedan a su red, impidiendo que
ingrese tráfico sospechoso y permitiendo que fluya tráfico legítimo.

Hay varios tipos de firewall con diferentes niveles de seguridad, que van
desde simples cortafuegos de filtrado de paquetes hasta servidores
proxy y cortafuegos complejos de última generación que utilizan
inteligencia artificial y aprendizaje automático para comparar y analizar
la información a medida que intenta pasar.

Hay dos clases básicas de firewalls: los firewalls de cliente y los


dispositivos de firewall.

Un firewall de cliente es un software que reside en el propio equipo y


supervisa todo el tráfico de red de dicho equipo.Un dispositivo de
firewall es un dispositivo físico conectado entre Internet y el equipo.

Estos dispositivos suelen utilizarse en entornos de redes pequeñas en


los que varios equipos deben compartir la misma conexión a Internet.
Los routers pequeños de muchos hogares y oficinas suelen tener
firewalls integrados. Si utiliza un router, asegúrese de que tenga un
firewall.
¿Cómo funcionan los firewalls?

Existen muchos tipos de firewalls, cada uno utiliza un enfoque diferente


para el filtrado del tráfico. La primera generación de firewalls funcionaba
como filtros de paquetes comparando información básica, por ejemplo
el origen y el destino originales del paquete, el puerto que se utiliza o el
protocolo contra una lista predefinida de reglas.

La segunda generación comprende los llamados firewalls de estado,


que añadieron otro parámetro a la configuración del filtro: el estado de
la conexión. Basándose en esta información, la tecnología podía
determinar si el paquete que estaba iniciando la conexión, formaba
parte de una conexión existente o no estaba involucrado.

Los firewalls de tercera generación se crearon para filtrar la información


en todas las capas del Modelo OSI, incluida la capa de aplicación, lo
que les permite reconocer y comprender las aplicaciones, así como
algunos de los protocolos más utilizados, como el Protocolo de
transferencia de archivos (FTP) y el Protocolo de transferencia de
hipertexto. (HTTP). Basándose en esta información, el cortafuegos
puede detectar ataques que intentan eludirlos a través de un puerto
permitido o el uso incorrecto de un protocolo.

Los últimos firewalls aún pertenecen a la tercera generación, sin


embargo, a menudo se los describe como "de última generación" (o
NGFW). Combinan todos los enfoques utilizados anteriormente con una
inspección más profunda del contenido filtrado, comparándolo con una
base de datos de detección para identificar el tráfico potencialmente
dañino.

¿Qué beneficios ofrece un firewall?


El mayor beneficio para los usuarios es un mayor nivel de seguridad.
Cuando usas un firewall amplían el perímetro de seguridad y obtienes
una mayor protección para la red de tu equipo frente al tráfico
malicioso.

Esta tecnología puede además filtrar el tráfico dañino saliente.


Gracias a esto se reduce la posibilidad de que un intruso con malas
intenciones detecte los datos, y reduce el riesgo de que los dispositivos
detrás del firewall se conviertan en parte de una red de bots: un gran
grupo de dispositivos conectados a Internet esclavizados por los
atacantes con malos propósitos.

2.2 Detección y prevención de intrusiones.

Las herramientas o Sistemas de Detección y Prevención de Intrusos


(IDS/IPS) ayudan a proteger las redes de comunicaciones y
dispositivos. Configurados correctamente, contribuyen a descubrir y
parar intrusiones, amenazas o comportamientos no deseados que
ponen en riesgo la ciberseguridad de la empresa.

IDS
Un IDS es una tecnología de seguridad de red concebida inicialmente
para detectar vulnerabilidades y exploits dirigidos contra una aplicación
o sistema.

En sus orígenes, un IDS se colocaba al borde de nuestra red para


detectar estas amenazas. Aunque aportaba a la protección de la red, su
ubicación impedía una visibilidad profunda de las comunicaciones en
tiempo real. El inconveniente de los IDS es que no estaban en la
verdadera ruta de transmisión del tráfico a analizar. Debido a su
consumo de ancho de banda y sobre todo al procesador, los IDS en
realidad analizan una copia del flujo de tráfico para así no impactar
negativamente el rendimiento de la red.

Al ser un sistema de monitorización, un IDS analiza e informa, pero no


toma medidas automáticamente para evitar que un exploit detectado
comprometa el sistema. Esto hace que el IDS sea un dispositivo de
prevención inadecuado.

IPS
Los IPS ampliaron las soluciones IDS al añadir la capacidad de bloquear
amenazas además de detectarlas, y se ha convertido en la opción de
despliegue dominante para las tecnologías IDS/IPS. La capa añadida a
IDS nos habilitó una tarea automática que hasta hace poco era muy
tediosa. La realidad es que casi nos enteramos de que teníamos una
brecha de seguridad cuando el daño ya estaba hecho.

Al contrario de un IDS, un IPS suele estar situado detrás de un


cortafuegos para funcionar como otro filtro de actividades
malintencionadas. Dado que se encuentran en línea, los IPS son
capaces de analizar y tomar acciones automatizadas en todos los flujos
de tráfico de la red. Estas acciones pueden incluir alertar a los
administradores, tirar paquetes peligrosos, detener el tráfico que
proviene de la dirección de origen y reiniciar las conexiones. Es
importante señalar que un sistema eficaz de prevención de intrusiones
debe ser eficiente para no obstaculizar el rendimiento de la red.
Además, los sistemas de prevención de intrusiones deben funcionar con
rapidez y precisión para detectar las actividades maliciosas en tiempo
real y evitar falsos positivos.

¿Cómo funcionan?
Los dos métodos predominantes para Sistemas de Detección y
Prevención de Intrusos (IDS/IPS) son la detección basada en la firma y
la detección basada en las anomalías estadísticas.

El método de detección basado en firmas utilizado por los IPS consiste


en un diccionario de firmas identificables de manera única que se
encuentran en el código de cada exploit. Hay dos tipos de métodos de
detección basados en la firma para los sistemas de prevención de
intrusos también: los que se basan en la exploit y los que se basan en la
vulnerabilidad. Los métodos orientados a exploit detectan la actividad
maliciosa sobre la base de pautas de ataque comunes, mientras que los
métodos orientados a la vulnerabilidad tratan de detectar la actividad
maliciosa mediante la identificación de vulnerabilidades específicas.

Por otra parte, los sistemas de prevención de intrusos que se basan en


la detección estadística basada en anomalías toman muestras
aleatorias del tráfico de la red y luego las comparan con un nivel de
rendimiento básico predeterminado.

2.3 Control de acceso a la red (NAC)


¿Qué es el control de acceso a la red (NAC)?

El control de acceso a la red, también llamado control de admisión a la


red, es un método para reforzar la seguridad, la visibilidad y la gestión
de acceso de una red propietaria. Restringe la disponibilidad de los
recursos de la red a los dispositivos finales y usuarios que cumplen con
una política de seguridad definida.

El NAC también puede proporcionar protección de seguridad de punto


final, como software antivirus, firewall y evaluación de vulnerabilidades
con políticas de aplicación de seguridad y métodos de autenticación del
sistema.

¿Cuál es la importancia del control de acceso a la red?


NAC es fundamental para las empresas modernas porque permite a las
organizaciones monitorear los dispositivos y usuarios –autorizados y no
autorizados– que intentan acceder a la red.

Los usuarios no autorizados incluyen ciberdelincuentes, hackers y


ladrones de datos, y otros malos actores que una organización debe
mantener alejados. Pero las empresas también deben ser guardianes
de los usuarios autorizados. Esto se aplica particularmente a las
organizaciones que permiten el acceso remoto a la red empresarial
desde dispositivos no corporativos, como teléfonos móviles,
computadoras portátiles y tabletas, o empresas que permiten que los
empleados que trabajan en la oficina usen dispositivos personales.
Ambos escenarios crean riesgos de seguridad que exigen que las
organizaciones aborden la seguridad de la red.

Cuáles son los tipos de control de acceso a la red?

Hay dos tipos de NAC, incluidos los siguientes:

● Preadmisión: evalúa los intentos de acceso y solo permite la


entrada a dispositivos y usuarios autorizados.
● Posadmision : vuelve a autenticar a los usuarios que intentan
ingresar a una parte diferente de la red; también restringe el
movimiento lateral para limitar el daño de los ataques
cibernéticos.

¿Qué es un servidor de acceso a la red?


Muchas funciones NAC son realizadas por un servidor de acceso a la
red. Un servidor de acceso a la red tradicional es un servidor que realiza
funciones de autenticación y autorización mediante la verificación de la
información de inicio de sesión del usuario. También conocido como
puerta de enlace de acceso a medios o servidor de acceso remoto, un
servidor de acceso a la red maneja inicios de sesión remotos, establece
conexiones de protocolo punto a punto y garantiza que los usuarios
autorizados puedan acceder a los recursos que necesitan.

2.4 Seguridad en la nube

La seguridad en la nube es una disciplina de la ciberseguridad


dedicada a asegurar los sistemas informáticos en la nube. Incluye
mantener los datos privados y seguros a través de la
infraestructura, las aplicaciones y las plataformas en línea.
Asegurar estos sistemas implica los esfuerzos de los proveedores
de la nube y de los clientes que los utilizan, bien se trate de una
persona, una pequeña o mediana empresa o una organización.

Los proveedores de servicios en la nube alojan los servicios en


sus servidores a través de conexiones de Internet siempre activas.
Debido a que su negocio depende de la confianza de los clientes,
se utilizan métodos de seguridad en la nube para que los datos de
los clientes se mantengan privados y almacenados de forma
segura.
En su núcleo, la seguridad en la nube se compone de las
siguientes categorías:

- Seguridad de los datos.


- Gestión de identidades y accesos (IAM, por sus siglas en inglés).
- Gobernanza (políticas de prevención, detección y mitigación de
amenazas).
- Planificación de la retención de datos (DR) y la continuidad del
negocio (BC).
- Cumplimiento legal.

El alcance total de la seguridad en la nube está diseñado para


proteger lo siguiente, independientemente de sus
responsabilidades:

● Redes físicas: enrutadores, energía eléctrica, cableado, controles


de clima, etc.
● Almacenamiento de datos: discos duros, etc.
● Servidores de datos: hardware y software informáticos de la red
central.
● Plataformas de virtualización de equipos informáticos:
software de máquinas virtuales, máquinas anfitrionas y máquinas
invitadas.
● Sistemas operativos (OS): software que soporta todas las
funciones informáticas
● Middleware: gestión de la interfaz de programación de
aplicaciones (API).
● Entornos de ejecución: ejecución y mantenimiento de un
programa en ejecución.
● Datos: toda la información almacenada, modificada y a la que se
ha accedido.
● Aplicaciones: servicios tradicionales de software (correo
electrónico, software de impuestos, paquetes de productividad,
etc.)
● Hardware de usuario final: ordenadores, dispositivos móviles,
dispositivos de Internet de las cosas (IoT), etc.

Los tipos de servicios en la nube son servicios ofrecidos por


proveedores externos como módulos utilizados para crear el entorno de
la nube. Dependiendo del tipo de servicio, se puede gestionar un grado
diferente de los componentes dentro del servicio:

El núcleo de cualquier servicio de la nube de terceros implica que


el proveedor administre la red física, el almacenamiento de datos,
los servidores de datos y las plataformas de virtualización de los
ordenadores. El servicio se almacena en los servidores del
proveedor y se virtualiza a través de su red administrada
internamente para entregarse a los clientes para su acceso
remoto. Esto transfiere los costes de hardware y otras
infraestructuras para proporcionar a los clientes acceso a sus
necesidades informáticas desde cualquier lugar a través de su
conexión a Internet.

Los servicios en la nube de software como servicio (SaaS)


proporcionan a los clientes acceso a aplicaciones que están
puramente alojadas y se ejecutan en los servidores del proveedor.
Los proveedores administran las aplicaciones, los datos, el tiempo
de ejecución, el middleware y el sistema operativo. Los clientes
solamente se encargan de obtener y utilizar las aplicaciones.
Algunos ejemplos de SaaS incluyen Google Drive, Slack,
Salesforce, Microsoft 365, Cisco WebEx y Evernote.

Los servicios en la nube de plataforma como servicio


proporcionan a los clientes un host para el desarrollo de sus
propias aplicaciones, que se ejecutan dentro del propio espacio
“sandbox” del cliente en los servidores del proveedor. Los
proveedores administran el tiempo de ejecución, el middleware y
el sistema operativo. Los clientes se encargan de gestionar sus
aplicaciones, datos, acceso de usuarios, dispositivos de usuarios
finales y redes de usuarios finales. Algunos ejemplos de PaaS
incluyen Google App Engine y Windows Azure.

¿Cómo funciona la seguridad en la nube?

Cada medida de seguridad en la nube funciona para lograr uno o más


de los siguientes objetivos:

● Permitir la recuperación de datos en caso de pérdida de datos.


● Proteger el almacenamiento y las redes contra el robo de datos
maliciosos.
● Evitar los errores humanos o negligencias que causan la fuga de
datos.
● Reducir el impacto de cualquier compromiso de datos o sistemas.

2.5 Redes privadas virtuales (VPN)


Una red privada virtual o VPN es una conexión cifrada a Internet
desde un dispositivo a una red. La conexión cifrada ayuda a
garantizar la transmisión segura de datos confidenciales. Evita
que las personas no autorizadas espíen el tráfico y permite que el
usuario trabaje de manera remota. La tecnología de VPN se usa
ampliamente en los entornos corporativos.

¿Cómo funciona una red privada virtual (VPN)?


Una VPN extiende la red corporativa a través de conexiones cifradas
por Internet. Debido a que el tráfico está cifrado entre el dispositivo y la
red, el tráfico sigue siendo privado durante el recorrido. Un empleado
puede trabajar fuera de la oficina y, aun así, conectarse de manera
segura a la red corporativa. Incluso se pueden conectar smartphones y
tablets mediante la VPN.

¿Qué es el acceso remoto seguro?


Secure Remote Access proporciona una forma segura y protegida de
conectar a los usuarios y sus dispositivos de forma remota a una red
corporativa. Incluye la tecnología de VPN que usa formas sólidas de
autenticar el usuario o dispositivo. La tecnología de VPN está disponible
para verificar si un dispositivo cumple determinados requisitos, lo que
también se denomina estado del dispositivo, antes de que pueda
conectarse de forma remota.

Tipos de VPN
1- Acceso remoto

Una VPN de acceso remoto conecta un dispositivo de forma segura


fuera de la oficina corporativa. Estos dispositivos se conocen como
terminales y pueden ser computadoras portátiles, tablets o
smartphones. Los avances en la tecnología de VPN han permitido
comprobaciones seguras de terminales para garantizar que cumplan
con ciertos estados antes de conectarse. Piensa en el acceso remoto
como si fuera una computadora en la red.

2- Sitio a sitio

Una VPN de sitio a sitio conecta la oficina corporativa con las oficinas de
las sucursales por Internet. Las VPN de sitio a sitio se usan cuando la
distancia hace que sea inviable tener conexiones de red directas entre
estas oficinas. Se usan equipos dedicados para establecer y mantener
la conexión. Piense en el acceso de sitio a sitio como de red a red.

3- VPN móvil

A diferencia de una VPN de acceso remoto, una VPN móvil permite


mantener la conexión a la red local de una empresa u organización,
aunque el usuario cambie de red Wi-Fi o móvil. Esto hace que sea la
mejor opción para las personas que se conectan desde un dispositivo
móvil o para aquellas con una conexión a Internet inestable.

2.6 Prevención de pérdida de datos (DLP)


DLP o Data Loss Prevention, en español prevención de pérdida de
datos, sirve para garantizar que los usuarios no envíen información
delicada o crítica fuera de la red corporativa.

El término describe productos de software que ayudan a un


administrador de redes a controlar los datos que los usuarios pueden
transferir. Los productos de DLP usan reglas de negocio para clasificar y
proteger la información confidencial y crítica, para que los usuarios no
autorizados no puedan intercambiar datos de manera accidental o
malintencionada, cosa que podría poner en riesgo a la organización. Por
ejemplo, si un empleado intenta reenviar un correo electrónico
empresarial fuera del dominio corporativo o cargar un archivo
corporativo a un servicio de almacenamiento en la nube para el
consumidor, como Dropbox, el empleado no recibirá autorización.

¿Cómo funcionan los DLP?

Las soluciones de DLP funcionan de dos maneras: analizando los datos


para obtener contenidos a nivel contextual, y analizando contenidos en
función de coincidencias entre cadenas de texto. Al igual que ocurre con
el análisis de idiomas, el significado de las palabras está basado en el
contexto. Su solución de prevención de pérdida de datos puede filtrar
ataques basándose en las palabras, pero también necesitan
comprender estas palabras basándose en la manera en que estas
palabras están formateadas e integradas en las comunicaciones. Esta
técnica es importante especialmente en la ciberseguridad de correo
electrónico y la DLP.

Su solución de DLP funcionará empleando las siguientes


estrategias:

Coincidencia de expresiones regulares: las soluciones de DLP


buscan coincidencias entre condiciones de conjuntos de datos
específicos, tales como detección de números de tarjetas de crédito de
16 dígitos en un correo electrónico o números telefónicos de 9 dígitos
para determinar si la comunicación contiene datos sensibles.

Toma de huellas digitales de datos estructurados: los datos


almacenados en una base de datos se pueden analizar en busca de
datos delicados específicos para determinar si están adecuadamente
protegidos.

Análisis de sumas de comprobación de archivos: determinan si los


contenidos de los archivos han cambiado utilizando algoritmos de
“hashing” para obtener “hashes” de datos de archivos y compararlos en
función de cuándo se guardó el archivo.

Comparación de datos parciales: usando esta estrategia, la solución


de prevención de pérdida de datos realiza una comparación entre
ciertos datos, por ejemplo, determinar formularios y plantillas rellenadas
por diversas personas.

Coincidencias de léxico: los datos no estructurados se pueden


analizar utilizando términos de diccionario y otras coincidencias basadas
en reglas para detectar información sensible.

Análisis estadístico: mediante el uso de aprendizaje automático y


métodos avanzados, las soluciones de DLP detectan información
delicada menos evidente, que no puede determinarse con otros
métodos.

Categorización: al categorizar los datos, la solución de DLP puede


determinar si los datos son altamente sensibles y si incumplen con las
normativas de cumplimiento.

¿Por qué es importante la prevención de pérdida de datos?


El coste medio de una violación de datos es de 4,25 millones de USD
por incidencia, pero el daño a largo plazo a la identidad de la marca
puede afectar a los ingresos futuros durante años. Cada 11 segundos
una empresa resulta víctima de un ciberataque, y es por esta razón que
las soluciones de DLP son ahora más importantes que nunca. A los
administradores les resulta muy difícil defender sus entornos contra la
gran cantidad de riesgos existentes, así que estas soluciones detectan
ataques potenciales y otras anomalías.

La solución que elija funcionará junto con las estrategias de disminución


del riesgo. Nunca es realmente posible reducir el riesgo en un 100%, así
que las soluciones de DLP detectan ataques muy sofisticados que son
capaces de evadir sus defensas de ciberseguridad actuales. También le
ayudan a garantizar que su entorno cumpla con las regulaciones, para
que la organización pueda evitarse el tener que pagar cuantiosas multas
por concepto de violación de normas.

2.7 Protección de puntos finales.


La seguridad de puntos finales es el proceso de proteger los puntos finales
(puntos de entrada) de los sistemas de los usuarios finales. Un punto final
es cualquier dispositivo que se conecta a una red desde fuera de su
firewall. Algunos de los ejemplos populares de sistemas de punto final son
computadoras portátiles, computadoras de escritorio, teléfonos
inteligentes, sistemas de punto de venta, impresoras digitales y varios
otros dispositivos de Internet de las cosas (IoT).

¿Cuál es la importancia de la seguridad de los Puntos finales?

El creciente volumen y la sofisticación de las amenazas a la seguridad

de TI han hecho que la seguridad de los puntos finales sea mucho más

importante que nunca. Las modernas plataformas de seguridad de

terminales están diseñadas para detectar, analizar y bloquear ataques

rápidamente. Como resultado, las empresas deben centrarse en la

implementación de soluciones de seguridad de punto final para hacer

frente a diversas amenazas cibernéticas.

Componentes de la seguridad de punto final


Hay ciertos componentes comunes de las plataformas de protección de

puntos finales para garantizar la máxima seguridad de los puntos

finales. Estas características y componentes trabajan juntos para brindar

la mejor protección y garantizar que una organización pueda

beneficiarse de medidas de seguridad confiables para los terminales.

Estos componentes esenciales de las plataformas de protección de

puntos finales son:

● Plataforma centralizada de gestión de endpoints para tratar los

problemas de seguridad de los endpoints desde la misma

plataforma.

● Protección antimalware avanzada para detectar y corregir virus y

malware.

● Seguridad web proactiva para garantizar la seguridad de los

puntos finales en diferentes tipos de dispositivos conectados a la

infraestructura de TI de una empresa.

● La prevención y recuperación de pérdida de datos también es una

parte importante de las principales plataformas de protección de

puntos finales.

● Seguridad de punto final de sistemas modernos basados en ML y

AI.

● Cortafuegos integrado.

● Los ataques cibernéticos a través de correos electrónicos y

mensajes de redes sociales también son comunes, por lo que las


plataformas de protección de puntos finales también brindan

medidas de seguridad de puntos finales para lidiar con ellos.

● Protección contra amenazas internas para garantizar la seguridad

de los endpoints desde dentro de una empresa.

¿Cómo funciona la seguridad de punto final?


Para proteger los puntos finales, incluidos servidores, estaciones de

trabajo, dispositivos móviles y cargas de trabajo, de las amenazas de

ciberseguridad, las empresas implementan soluciones de seguridad

gestionadas de forma centralizada conocidas como plataformas de

protección de puntos finales (EPP) o soluciones de seguridad de puntos

finales. Las soluciones de punto final buscan signos de actividades

sospechosas o maliciosas en archivos, procesos y actividad del sistema

y los tratan para garantizar la máxima seguridad del punto final.

Amenazas de seguridad de puntos finales

A continuación una lista incompleta de amenazas digitales que puede

servir como introducción a las amenazas comunes diseñadas para

proteger la seguridad de los puntos finales.

● Por malware se entienden las amenazas digitales comunes como


los virus, los troyanos y los gusanos informáticos. Aunque cada

día aparece nuevo malware, las herramientas como el software

antivirus y el firewall ayudan a proteger contra estas amenazas y


son compatibles con proveedores de tecnología global como

Microsoft e Intel, que actualizan constantemente sus bases de

datos de definición de amenazas.

● La minería maliciosa o cryptojacking es la práctica de ejecutar


código de minado no autorizado en un dispositivo de punto final.

La criptominería es el proceso de autenticar las transacciones de

criptodivisas a cambio de una pequeña recompensa en

criptodivisas.

Los hackers pueden instalar malware en un dispositivo de punto

final vulnerable que ejecuta código de criptominado como proceso

de fondo, lo que provoca una pérdida considerable del

rendimiento.

● El ransomware bloquea un dispositivo de punto final y obliga a


los usuarios a enviar un pago para restaurar el acceso, bajo la

amenaza de borrar todos los datos en el dispositivo si no se

proporciona.

● La escalada de privilegios se produce cuando el malware


aprovecha una vulnerabilidad del sistema para obtener niveles de

permiso más altos en un dispositivo de punto final, lo que permite

a los hackers acceder a datos y aplicaciones, o iniciar ejecutables

como si tuvieran acceso de administrador.

2.8 Gestión unificada de amenazas (UTM)


La gestión unificada de amenazas, que comúnmente se abrevia como

UTM, es un término de seguridad de la información que se refiere a una

sola solución de seguridad y, por lo general, a un único producto de

seguridad que ofrece varias funciones de protección en un solo punto

en la red.

Un producto UTM generalmente incluye funciones como antivirus,

antispyware, antispam, firewall de red, prevención y detección de

intrusiones, filtrado de contenido y prevención de fugas. Algunas

unidades también ofrecen servicios como enrutamiento remoto,

traducción de direcciones de red (NAT, network address translation) y

compatibilidad para redes privadas virtuales (VPN, virtual private

network).

Características deseadas de un administrador de amenazas


unificado

Antivirus
Una UTM incluye un software antivirus que puede monitorear su red,
detectar y evitar que los virus dañan su sistema o sus dispositivos
conectados. Esto se realiza al aprovechar la información de las bases
de datos de firmas, que son almacenes que contienen los perfiles de
virus, para verificar si hay algún activo en su sistema o si está
intentando obtener acceso.

Algunas de las amenazas que el software antivirus dentro de una UTM


puede detener incluyen archivos infectados, troyanos, gusanos, spyware
y otros malware.

Antimalware

La administración unificada de amenazas protege su red contra el

malware al detectarlo y luego responder. Una UTM se puede

preconfigurar para detectar malware conocido, filtrar de sus flujos de

datos y bloquearlo para que no penetre en su sistema.

Una UTM también se puede configurar para detectar amenazas de

malware novedosas mediante análisis heurísticos, que implica reglas

que analizan el comportamiento y las características de los archivos.

Por ejemplo, si un programa está diseñado para evitar el funcionamiento

adecuado de la cámara de una computadora, un enfoque heurístico

puede marcar ese programa como malware.

Una UTM también puede utilizar el espacio seguro o sandboxing como

medida antimalware. Con el espacio seguro o sandboxing, una celda

dentro de la computadora se limita a un espacio seguro que captura el

archivo sospechoso. Aunque el malware puede ejecutarse, el espacio

seguro evita que interactúe con otros programas de la computadora.


Firewall

Un firewall tiene la capacidad de analizar el tráfico entrante y saliente en

busca de virus, malware, ataques de suplantación de identidad, correo

no deseado, intentos de intrusión en la red y otras amenazas de

ciberseguridad. Debido a que los firewalls de UTM examinan tanto los

datos que entran como los que salen de su red, también pueden evitar

que los dispositivos dentro de su red se utilizan para propagar malware

a otras redes que se conectan a ella.

Prevención de intrusiones

Un sistema de UTM puede proporcionar a una organización capacidad

de prevención de intrusiones, que detecta y luego previene ataques.

Esta funcionalidad a menudo se denomina sistema de detección de

intrusos (IDS) o sistema de prevención de intrusiones (IPS). Para

identificar amenazas, un IPS analiza paquetes de datos, en busca de

patrones conocidos que existen en las amenazas. Cuando se reconoce

uno de estos patrones, el IPS detiene el ataque.

En algunos casos, un IDS simplemente detectará el paquete de datos

peligroso, y un equipo de TI puede elegir cómo quiere abordar la

amenaza. Las medidas tomadas para detener el ataque pueden

automatizarse o realizarse manualmente. La UTM también registrará el


evento malicioso. Estos registros se pueden analizar y utilizar para

prevenir otros ataques en el futuro.

Red privada virtual (VPN)

Las funciones de red privada virtual (VPN) que vienen con un dispositivo

de UTM funcionan de forma similar a la infraestructura de VPN regular.

Una VPN crea una red privada que se canaliza a través de una red

pública, lo que brinda a los usuarios la capacidad de enviar y recibir

datos a través de la red pública sin que otros vean sus datos. Todas las

transmisiones están cifradas, por lo que incluso si alguien interceptara

los datos, sería inútil para ellos.

Filtrado web

La función de filtrado web de una UTM puede evitar que los usuarios

vean sitios web específicos o localizadores de recursos uniformes

(URL). Esto se realiza al impedir que los navegadores de los usuarios

carguen las páginas de esos sitios en su dispositivo. Puede configurar

filtros web para dirigirse a ciertos sitios según lo que su organización

desea lograr.

Por ejemplo, si desea evitar que los empleados se distraigan con ciertos

sitios de redes sociales, puede evitar que esos sitios se carguen en sus

dispositivos mientras están conectados a su red.

Prevención de pérdida de datos


La prevención de pérdida de datos que obtiene con un dispositivo de

UTM le permite detectar filtraciones de información e intentos de

exfiltración y luego evitarlos. Para hacer esto, el sistema de prevención

de pérdida de datos monitorea los datos sensibles y, cuando identifica

un intento de un actor malicioso de robarle, bloquea el intento para

proteger así los datos.

Las funciones básicas de seguridad de un sistema UTM son:

● Prevención y detección de intrusiones en la red centrada en el

bloqueo de ataques contra PC y servidores (IDS/IPS).

● Detección y bloqueo de antivirus y antimalware

● Filtrado antispam

● Filtrado del contenido web y URL

● Funciones habituales de firewall (cortafuegos)

Problemática. Le presentamos los 3 principales problemas de


seguridad de red:

Falta de expertos en ciberseguridad


El mercado global carece de profesionales con la preparación necesaria
para enfrentar los problemas de la seguridad cibernética. A nivel
mundial.

Las empresas no cuentan con especialistas dedicados a la seguridad de


la información, y esto ocaciona la falta de expertos propicia riesgos
graves o moderados para sus compañías.
Deficiencias en las configuraciones de seguridad.
El no contar con un equipo de expertos puede dar como resultado una
gestión defectuosa de las herramientas de seguridad de la red, como un
firewall.
Si la tecnología que debe proteger el entorno está configurada
incorrectamente, puede crear diferentes brechas. Por ejemplo, permite
el acceso no autorizado a los recursos de la red.
Para que este tipo de problema no se presente, la política de seguridad
de la compañía tiene que ser objetiva, y las reglas específicas de cada
tecnología de seguridad deben consultarse periódicamente

Dispositivos móviles no gestionados.

Cuando todos los dispositivos utilizados por una empresa se encuentran


dentro del perímetro, es más simple garantizar la visibilidad y la correcta
gestión de la seguridad.
Pero hoy la seguridad móvil es uno de los elementos más importantes
para la protección de la red.

Objetivo: El objetivo es proteger la infraestructura y los datos de la red


frente a amenazas externas.

La confidencialidad de datos es un estado de disponibilidad de


información solo para usuarios, procesos y dispositivos autorizados.
La integridad es la ausencia de alteraciones no autorizadas, información
agregada o destruida. Garantizar la integridad es especialmente
importante en los casos en que la información es de gran valor y no
debe perderse, así como cuando los datos se pueden cambiar
intencionalmente para desinformar al destinatario. Como regla general,
la información está protegida contra el borrado mediante métodos que
aseguran la confidencialidad, la copia de seguridad, y la ausencia de
distorsión se verifica mediante hashing.

La accesibilidad es la provisión de acceso oportuno y confiable a la


información y los servicios de información. Los casos típicos de una
infracción de accesibilidad son una falla de software / hardware y un
ataque de denegación de servicio distribuido. El sistema de información
está protegido de deficiencias al eliminar las causas que lo provocan, y
de los ataques al cortar el tráfico espurio.La autenticidad es la
capacidad de identificar de forma exclusiva al autor / fuente de
información.

Cronograma de actividades.

CRONOGRAMA DE ACTIVIDADES:
Proyecto integrado sobre la Seguridad de las Redes

Seguridad de las Redes Sociales


OBJETIVO: Al realizar este proyecto sobre la Seguridad de las redes, observaremos cuales son los
objetivos, problemá ticas, y algunos temas que se derivan del mismo, a la misma vez
obtendremos la capacidad de poder saber có mo proteger nuestras redes ante ataques.

Reuniones ACTIVIDADES MODALIDA ACTIVIDADES


Sincrónicas
D

Viernes
24/02/2023
Contenido: Desarrollo de los
Lunes siguientes subtemas.
27/02/2023 Actividades:
● Protección firewall. Realizar
Viernes
03/03/2023 ● Detección y prevención de Encuentro videoconferencias
intrusiones. Sincrónico mediante la
Domingo ● Control de acceso a la red plataforma de
05/03/2023 (NAC)
Google Meet.
Lunes ● Seguridad en la nube.
06/03/2023 Actividad Comenzar a trabajar
● Redes privadas virtuales (VPN) colaborativa
con el proyecto.
● Prevención de pérdida de
datos (DLP)
● Protección de puntos finales.

● Gestión unificada de
amenazas (UTM)

Estimación de Costos
Estimación de Costos de Red por Cable
Semanal Pago por Costo Total
mantenimiento Mensual
Marte 1 5,000.00
Marte 2 5,000.00
Marte 3 5,000.00
Marte 4 5,000.00 $ 20,000.00

También podría gustarte