Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La seguridad de TI consiste en minimizar los riesgos asociados con el acceso y el uso de cierta
información del sistema de manera no autorizada y, a menudo, maliciosa. Esta idea de
seguridad implica la necesidad de gestión, especialmente de gestión de riesgos. Se trata de
evaluar y cuantificar los activos (información) a proteger y, en base a estos análisis, tomar
medidas preventivas y correctivas para eliminar los riesgos asociados o reducirlos al nivel que
pueda ser transferido o soportado.
A medida que las redes crecen y se vuelven más complejas, aumenta el riesgo de ataques
cibernéticos. La seguridad de la red protege la integridad de la infraestructura, los recursos y el
tráfico de la red para frustrar estos ataques y minimizar su impacto financiero y operativo. Los
sistemas de seguridad de red funcionan en el perímetro y dentro de su red.
En el perímetro, los controles de seguridad intentan impedir que las amenazas cibernéticas
ingresen a la red. Sin embargo, debido a que los atacantes a veces pueden lograr ingresar, los
equipos de seguridad de la red también implementan controles sobre los recursos de la red,
como las computadoras portátiles y los datos. Incluso si un atacante logra infiltrarse en una
red, no hay un camino claro a seguir. Esta estrategia de colocar una serie de dispositivos de
control entre un hacker y una vulnerabilidad potencial se conoce como "defensa en
profundidad".
PARA PODER TRABAJAR EN SEGURIDAD, DEBEMOS ENTENDER CUALES SON LAS METAS QUE
TIENE LA SEGURIDAD COMO BASE. TENEMOS LA TRIADA DE SEGURIDAD QUE SE COMPONE
POR: DISPONIBILIDAD, INTEGRIDAD, Y CONFIDENCIALIDAD, MAS CONOCIDA COMO AIC
(AVAILABILITY, INTEGRITY, CONFIDENTIALITY)
DISPONIBILIDAD
ESTE PUNTO ASEGURA QUE SE PUEDA ACCEDER A TIEMPO A LOS RECURSOS A LOS USUARIOS
AUTORIZADOS. EXISTEN VARIOS DISPOSITIVOS DENTRO DEL SISTEMA QUE DEBEN DE ESTAR
DISPONIBLES PARA EL ACCESO DE LA INFORMACIÓN, COMO POR EJEMPLO, ROUTER, DNS,
FIREWALL, IDS, DHCP, SERVIDORES, SOFTWARE, ETC. EXISTEN VARIOS RIESGOS QUE ATENTAN
CONTRA LA DISPONIBILIDAD, COMO POR EJEMPLO, INUNDACIONES, INCENDIOS,
TERREMOTOS, CUALQUIER TIPO DE DESASTRE NATURAL, O ALGUNA DEBILIDAD DEL ACCESO A
LOS COMPONENTE DEL SISTEMA QUE PUEDA LLEGARSE A TOCAR DE MANERA ACCIDENTAL O
DE MANERA INTENCIONAL.
RAID
CLUSTER, DE SERVIDORES
BALANCEO DE CARGA
REDUNDACIA EN LINEAS ELECTRICAS
ALTA DISPONIBILIDAD DE RED
DISCOS ESPEJADOS
SYN FLOOD*
ICMP FLOOD*
UDP FLOOD*
DOS ( Denial Of Service)
DDOS (Distributed Denial Of Service)
INTEGRIDAD
ROBO DE SESSION
SQL INYECTION
INYECCIÓN DE CÓDIGO
ELEVACIÓN DE PRIVILEGIOS
CONFIDENCIALIDAD
SHOUDER SURFING
PHISING
ROBO DE CONTREÑAS,
MEN IN THE MIDDLE
Descripción de las amenazas y riesgos comunes en entornos de red.
LOS FIREWALLS PONEN UNA BARRERA ENTRE SU RED INTERNA DE CONFIANZA Y LAS REDES
EXTERNAS QUE NO SON DE CONFIANZA, COMO INTERNET. USAN UN CONJUNTO DE REGLAS
DEFINIDAS PARA PERMITIR O BLOQUEAR EL TRÁFICO.UN FIREWALL PUEDE SER HARDWARE,
SOFTWARE O AMBOS. CISCO OFRECE DISPOSITIVOS DE GESTIÓN UNIFICADA DE AMENAZAS
(UTM) Y FIREWALLS DE PRÓXIMA GENERACIÓN CENTRADOS EN LAS AMENAZAS.
Casos de estudio que resalten la eficacia de los sistemas IDS/IPS en entornos reales.
yo hare el resto
Objetivo:
Configurar medidas básicas de seguridad en una red pequeña utilizando Cisco Packet Tracer.
Materiales necesarios:
Cisco Packet Tracer (puede descargarlo desde el sitio web de Cisco NetAcad si tiene acceso).
Dos routers.
Dos switches.
Pasos:
Configuración de la Topología:
Abre Cisco Packet Tracer y crea una topología simple con dos routers, dos switches y dos
computadoras interconectadas.
Configuración de Contraseñas:
Configura contraseñas en los routers para asegurar el acceso al modo privilegiado y al modo de
configuración.
Configuración de VLANs:
Divide la red en dos VLANs utilizando los switches. Asigna diferentes VLANs a las dos
computadoras para segmentar la red.
Configuración de Listas de Control de Acceso (ACL):
En uno de los routers, configura una ACL para permitir o denegar el tráfico entre las VLANs.
Asegúrate de que solo el tráfico necesario esté permitido.
Configura NAT en uno de los routers para traducir las direcciones IP privadas de las
computadoras a una dirección IP pública. Esto ayuda a ocultar las direcciones internas.
Pruebas de Seguridad:
Realiza pruebas para verificar que las configuraciones de seguridad estén funcionando según lo
esperado. Intenta acceder a recursos en diferentes VLANs y observa cómo las ACL y las
configuraciones de NAT afectan el tráfico.
Documentación: