Está en la página 1de 6

Introducción:

La seguridad de TI consiste en minimizar los riesgos asociados con el acceso y el uso de cierta
información del sistema de manera no autorizada y, a menudo, maliciosa. Esta idea de
seguridad implica la necesidad de gestión, especialmente de gestión de riesgos. Se trata de
evaluar y cuantificar los activos (información) a proteger y, en base a estos análisis, tomar
medidas preventivas y correctivas para eliminar los riesgos asociados o reducirlos al nivel que
pueda ser transferido o soportado.

La seguridad de la red es un campo de la ciberseguridad que se centra en proteger las redes


informáticas de las ciber-amenazas. Tres objetivos principales: prevenir el acceso no autorizado
a los recursos de la red, detectar y neutralizar los ataques cibernéticos y las violaciones de
seguridad en curso, y garantizar que los usuarios autorizados puedan acceder de forma segura
a los recursos de la red que necesitan cuando los necesitan.

A medida que las redes crecen y se vuelven más complejas, aumenta el riesgo de ataques
cibernéticos. La seguridad de la red protege la integridad de la infraestructura, los recursos y el
tráfico de la red para frustrar estos ataques y minimizar su impacto financiero y operativo. Los
sistemas de seguridad de red funcionan en el perímetro y dentro de su red.

En el perímetro, los controles de seguridad intentan impedir que las amenazas cibernéticas
ingresen a la red. Sin embargo, debido a que los atacantes a veces pueden lograr ingresar, los
equipos de seguridad de la red también implementan controles sobre los recursos de la red,
como las computadoras portátiles y los datos. Incluso si un atacante logra infiltrarse en una
red, no hay un camino claro a seguir. Esta estrategia de colocar una serie de dispositivos de
control entre un hacker y una vulnerabilidad potencial se conoce como "defensa en
profundidad".

Contextualización sobre la importancia de la seguridad de la información en entornos de red.

Definición de los objetivos principales de los mecanismos de seguridad en red.

Capítulo 1: Fundamentos de la Seguridad de la Información en Red:

CUANDO SE HABLA DE SEGUIDAD ES LA PROTECCION DE INFORMACION Y DE LOS SISTEMAS DE


INFORMCACION DEL ACCESO, USO, DIVULGACION Y DESTRUCCION NO AUTORIZADA A TRAVEZ
DE ESTANDERS, PROCESOS, PROCEDIMIENTOS, ESTRATEGIAS, RECUERSOS INFORMATICOS,
RECURSOS EDUCATIVOS Y RECUERSOS HUMANOS. LA SEGUIDAD DE LA INFORMACION
PROTEGE A ESTA DE UNA AMPLIA GAMA DE AMENAZAS, A FIN DE GARANTIZAR LA
CONTINUIDAD DE UNA ORGANIZACIÓN.

LOS FUNDAMENTOS DE LA SEGURIDAD DE REDES SON LOS ELEMENTOS CRÍTICOS DE LA RED O


DE LA CIBERSEGURIDAD. DEBEN DE IMPLEMENTARSE EN TODAS LAS REDES, INCLUYENDO LAS
DOMÉSTICAS, LAS DE NEGOCIOS Y LAS CONEXIONES A INTERNET. UNA SEGURIDAD EFECTIVA
DE REDES REQUIERE DE LA PROTECCIÓN DE REDES CABLEADAS Y WIRELESS CON FIREWALLS,
SOFTWARE ANTI-MALWARE, SISTEMAS DE DETECCIÓN DE INTRUSIONES, CONTROL DE
ACCESOS Y MÁS.

PARA PODER TRABAJAR EN SEGURIDAD, DEBEMOS ENTENDER CUALES SON LAS METAS QUE
TIENE LA SEGURIDAD COMO BASE. TENEMOS LA TRIADA DE SEGURIDAD QUE SE COMPONE
POR: DISPONIBILIDAD, INTEGRIDAD, Y CONFIDENCIALIDAD, MAS CONOCIDA COMO AIC
(AVAILABILITY, INTEGRITY, CONFIDENTIALITY)
DISPONIBILIDAD

ESTE PUNTO ASEGURA QUE SE PUEDA ACCEDER A TIEMPO A LOS RECURSOS A LOS USUARIOS
AUTORIZADOS. EXISTEN VARIOS DISPOSITIVOS DENTRO DEL SISTEMA QUE DEBEN DE ESTAR
DISPONIBLES PARA EL ACCESO DE LA INFORMACIÓN, COMO POR EJEMPLO, ROUTER, DNS,
FIREWALL, IDS, DHCP, SERVIDORES, SOFTWARE, ETC. EXISTEN VARIOS RIESGOS QUE ATENTAN
CONTRA LA DISPONIBILIDAD, COMO POR EJEMPLO, INUNDACIONES, INCENDIOS,
TERREMOTOS, CUALQUIER TIPO DE DESASTRE NATURAL, O ALGUNA DEBILIDAD DEL ACCESO A
LOS COMPONENTE DEL SISTEMA QUE PUEDA LLEGARSE A TOCAR DE MANERA ACCIDENTAL O
DE MANERA INTENCIONAL.

DENTRO DE LA DISPONIBILIDAD EXISTEN LOS SIGUIENTES TIPS PARA CUMPLIRLAS:

 RAID
 CLUSTER, DE SERVIDORES
 BALANCEO DE CARGA
 REDUNDACIA EN LINEAS ELECTRICAS
 ALTA DISPONIBILIDAD DE RED
 DISCOS ESPEJADOS

DENTRO DE LOS ATAQUES QUE TENEMOS CONTRA LA DISPONIBILIDAD TENEMOS:

 SYN FLOOD*
 ICMP FLOOD*
 UDP FLOOD*
 DOS ( Denial Of Service)
 DDOS (Distributed Denial Of Service)

INTEGRIDAD

LA INTEGRIDAD HACE RELACIÓN A QUE LA INFORMACIÓN DEBE SER LA MISMA DESDE EL


ORIGEN HASTA EL CLIENTE QUE CONSUME ESA INFORMACIÓN, POR LO TANTO, NO PUEDE SER
ALTERADA EN NINGÚN INSTANTE DE LA TRANSACCIÓN CLIENTE- SERVIDOR. LA INTEGRIDAD
PUEDE SER AMENAZADA POR ATACANTES, COMO POR ERRORES HUMANOS ACCIDENTAL
COMO INTENCIONAL, POR EJEMPLO UNA MODIFICACIÓN DE LA INFORMACIÓN PUEDE HACER
LLEGAR EN PERDIDAS DE ACTIVOS DENTRO DEL NEGOCIO.

LAS MODIFICACIONES ACCIDENTALES PUEDE SER INFORMACIÓN ERRÓNEA INGRESADA EN


UNA BASE DE DATOS, O PUEDE SER USOS DE BACKSDOOR O SQL INYECTION HACIENDO
MODIFICIÓN NO AUTORIZADA Y MAL INTENCIONADA DE LAS BASES DE DATOS.

DENTRO DE LA INTEGRIDAD EXISTEN LOS SIGUIENTES TIPS PARA CUMPLIRLA:


 CONTROL DE ACCESO
 GESTION DE PRIVILEGIOS
 GESTION DE CONFIGURACIONES
 FIRMAS DIGITALES

DENTRO DE LOS ATAQUES QUE ESTAN CONTRA LA INTEGRIDAD TENEMOS:

 ROBO DE SESSION
 SQL INYECTION
 INYECCIÓN DE CÓDIGO
 ELEVACIÓN DE PRIVILEGIOS

CONFIDENCIALIDAD

LA CONFIDENCIALIDAD TRATA DE QUE LA INFORMACIÓN NO SEA REVELADA A USUARIOS NO


AUTORIZADOS. LOS ATACANTES PUEDEN FRUSTRAR LA CONFIDENCIALIDAD, HACIENDO
SHOULDER SURFING, ROBO DE CONTRASEÑAS, ROMPER SISTEMAS DE ENCRIPTACIÓN E
INGENIERÍA SOCIAL. SHOULDER SURFING, TRATA DE MIRAR SOBRE EL HOMBRO DE ALGUIEN,
PARA VER CUALES SON LAS TECLAS QUE PRESIONA AL INGRESAR UNA CONTRASEÑA O MIRAR
ALGUN PAPEL O ARCHIVO QUE CONTENGA LA CONTRASEÑA DE INGRESO A UN SISTEMA. CABE
DESTACAR QUE MUCHAS PERSONAS DEJAN LA CONTRASEÑA ESCRITA EN ALGUN PAPEL
PEGADO AL MONITOR O ESCRITO EN UN CUADERNO A VISTA DE TODO EL MUNDO.

EXPLORACIÓN DE LOS PRINCIPIOS BÁSICOS DE LA SEGURIDAD DE LA INFORMACIÓN.

DENTRO DE LA CONFIDENCIALIDAD, LA INFORMACIÓN QUE SE ENVIA EN UN AMBIENTE


CLIENTE-SERVIDOR, DEBE ESTAR ENCRIPTADA YA QUE LA INFORMACIÓN PUEDE SER ROBADA Y
MAL UTILIZADA COMO POR EJEMPLO: VER LA INFORMACIÓN DE UNA CUENTA BANCARIA.

ALGUNOS TIPS PARA LA CONFIDENCIALIDAD ES LA SIGUIENTE:

 ENCRIPTAR LA DATA ENVIADA Y LA RESPUESTA (TLS 2.0,)


 ENCRIPTAR DISCOS Y BASES DE DATOS
 ENCRIPTAR LA DATA EN TRANSITO ( SSL, IPSEC, PPTP , EN POCAS PALABRAS VPN)

ALGUNOS ATAQUES CONTRA LA CONFIDENCIALIDAD PUEDE SER:

 SHOUDER SURFING
 PHISING
 ROBO DE CONTREÑAS,
 MEN IN THE MIDDLE
Descripción de las amenazas y riesgos comunes en entornos de red.

Enumeración de los objetivos fundamentales de los mecanismos de seguridad en red.

Capítulo 2: Cortafuegos (Firewalls):

LOS FIREWALLS PONEN UNA BARRERA ENTRE SU RED INTERNA DE CONFIANZA Y LAS REDES
EXTERNAS QUE NO SON DE CONFIANZA, COMO INTERNET. USAN UN CONJUNTO DE REGLAS
DEFINIDAS PARA PERMITIR O BLOQUEAR EL TRÁFICO.UN FIREWALL PUEDE SER HARDWARE,
SOFTWARE O AMBOS. CISCO OFRECE DISPOSITIVOS DE GESTIÓN UNIFICADA DE AMENAZAS
(UTM) Y FIREWALLS DE PRÓXIMA GENERACIÓN CENTRADOS EN LAS AMENAZAS.

Explicación detallada de cómo funcionan los cortafuegos.

Clasificación de los tipos de cortafuegos (hardware, software, basados en la nube).

Ejemplos de implementación exitosa de cortafuegos en la protección de la información.

Capítulo 3: Sistemas de Detección y Prevención de Intrusiones (IDS/IPS):

Definición de los sistemas IDS y IPS y sus diferencias.

Descripción de cómo estos sistemas detectan y previenen intrusiones.

Casos de estudio que resalten la eficacia de los sistemas IDS/IPS en entornos reales.

Capítulo 4: VPN (Redes Privadas Virtuales):

Introducción a las VPN y su papel en la seguridad de la información.

Detalles sobre la encriptación y autenticación en las VPN.

Casos de uso prácticos de VPN en la protección de datos en tránsito.

Capítulo 5: Seguridad de la Capa de Aplicación:

Exploración de mecanismos de seguridad a nivel de aplicación (TLS/SSL, firmas digitales).

Ejemplos de implementaciones seguras en servicios web y correos electrónicos.

Capítulo 6: Gestión de Identidad y Acceso:

Descripción de cómo los mecanismos de gestión de identidad contribuyen a la seguridad en


red.

Análisis de la importancia de la autenticación multifactor y la autorización adecuada.


Conclusiones:

Resumen de los puntos clave discutidos en la investigación.

Reflexiones sobre la interconexión de los mecanismos de seguridad y su papel en la protección


integral de la información.

investiga desde la introducion hasta el capitulo 3

yo hare el resto

Ejercicio Práctico: Configuración Básica de Seguridad con Packet Tracer

Objetivo:

Configurar medidas básicas de seguridad en una red pequeña utilizando Cisco Packet Tracer.

Materiales necesarios:

Cisco Packet Tracer (puede descargarlo desde el sitio web de Cisco NetAcad si tiene acceso).

Dos routers.

Dos switches.

Dos computadoras (como dispositivos finales).

Pasos:

Configuración de la Topología:

Abre Cisco Packet Tracer y crea una topología simple con dos routers, dos switches y dos
computadoras interconectadas.

Configuración de Contraseñas:

Configura contraseñas en los routers para asegurar el acceso al modo privilegiado y al modo de
configuración.

Configuración de VLANs:

Divide la red en dos VLANs utilizando los switches. Asigna diferentes VLANs a las dos
computadoras para segmentar la red.
Configuración de Listas de Control de Acceso (ACL):

En uno de los routers, configura una ACL para permitir o denegar el tráfico entre las VLANs.
Asegúrate de que solo el tráfico necesario esté permitido.

Configuración de NAT (Network Address Translation):

Configura NAT en uno de los routers para traducir las direcciones IP privadas de las
computadoras a una dirección IP pública. Esto ayuda a ocultar las direcciones internas.

Configuración de Contraseñas en Dispositivos Finales:

Configura contraseñas en las computadoras para proteger el acceso a los sistemas.

Pruebas de Seguridad:

Realiza pruebas para verificar que las configuraciones de seguridad estén funcionando según lo
esperado. Intenta acceder a recursos en diferentes VLANs y observa cómo las ACL y las
configuraciones de NAT afectan el tráfico.

Documentación:

Documenta las configuraciones realizadas en cada dispositivo, incluyendo contraseñas, VLANs,


ACL y configuraciones de NAT.

También podría gustarte