MAPA MENTAL - SEGURIDAD EN LA RED
1. ¿Cómo se puede agrupar la seguridad de redes?
o Seguridad Física: Protección de los equipos físicos (servidores,
routers, switches) de accesos no autorizados o desastres naturales.
o Seguridad Lógica: Implementación de políticas de acceso,
firewalls, encriptación, y autenticación para proteger la información
y los sistemas.
o Seguridad Operativa: Garantizar el correcto funcionamiento de los
procesos y sistemas de red con técnicas como monitoreo,
detección de intrusiones y respuesta a incidentes.
2. ¿Cuáles son los requerimientos para la seguridad en redes?
o Confidencialidad: Proteger la información de accesos no
autorizados.
o Integridad: Asegurar que los datos no sean alterados sin
autorización.
o Disponibilidad: Garantizar que los sistemas estén operativos y
accesibles cuando se necesiten.
o Autenticación: Verificar la identidad de los usuarios que acceden a
la red.
o Autorización: Controlar qué acciones o datos pueden ser
accesados por los usuarios.
3. ¿Qué servicios de seguridad son indispensables?
o Firewall: Controla el tráfico entre diferentes redes y previene
accesos no autorizados.
o Antivirus/Antimalware: Protege contra software malicioso.
o VPN: Permite conexiones seguras y encriptadas a la red.
o Sistemas de Detección y Prevención de Intrusiones (IDS/IPS):
Monitorea la red y alerta sobre posibles ataques.
o Cifrado (Encryption): Asegura que los datos no puedan ser leídos
por terceros no autorizados.
4. ¿Qué mecanismos de seguridad existen para la evaluación de riesgos?
o Análisis de Vulnerabilidades: Identificación de debilidades en los
sistemas y redes.
o Gestión de Parches: Actualización de software y hardware para
corregir vulnerabilidades.
o Monitoreo Continuo: Seguimiento de la red en tiempo real para
detectar anomalías.
o Pruebas de Penetración (Pentesting): Simulación de ataques para
identificar puntos débiles.
o Evaluación de Impacto de Riesgos: Determinar las posibles
consecuencias de amenazas sobre la red.
5. ¿Qué se protege?
o Datos Confidenciales: Información sensible como credenciales de
acceso, datos personales, financieros y corporativos.
o Sistemas Críticos: Servidores, bases de datos, aplicaciones
empresariales, e infraestructura de red.
o Comunicación de Red: Tráfico que circula por la red, tanto interno
como externo.
6. ¿De qué se protege?
o Ataques Cibernéticos: Malware, phishing, ransomware, ataques de
denegación de servicio (DDoS).
o Accesos no Autorizados: Usuarios internos o externos que intenten
acceder sin los permisos correspondientes.
o Pérdida de Datos: Por errores humanos, fallos en el sistema o
ataques cibernéticos.
o Fugas de Información: Divulgación o robo de datos sensibles por
parte de empleados o atacantes externos.
7. ¿Cómo responder a los riesgos?
o Plan de Respuesta a Incidentes: Procedimientos definidos para
actuar ante amenazas o vulnerabilidades detectadas.
o Recuperación ante Desastres: Estrategias para restaurar el
funcionamiento normal de los sistemas tras un ataque o incidente.
o Actualización de Políticas de Seguridad: Revisar y adaptar las
políticas para enfrentar nuevas amenazas.
o Capacitación Continua: Formación de los empleados para
identificar y responder ante amenazas.
8. ¿Qué tipos de ataques existen?
o Ataques de Ingeniería Social: Manipulación psicológica para
obtener acceso (phishing, pretexting).
o Ataques de Malware: Software malicioso que daña o toma el
control de los sistemas (virus, ransomware, troyanos).
o Ataques de Denegación de Servicio (DDoS): Inundar los servidores
con tráfico para hacerlos inaccesibles.
o Ataques de Intercepción (Man-in-the-Middle): Intercepción de las
comunicaciones entre dos partes para robar o alterar la
información.