Investigacion Octubre23 Sem 3 Ensayo - Removed
Investigacion Octubre23 Sem 3 Ensayo - Removed
Investigacion Octubre23 Sem 3 Ensayo - Removed
Denegación implícita: Hay un principio de seguridad general que puede aplicarse a la mayoría de las
áreas de seguridad, es el concepto de deshabilitar servicios adicionales innecesarios o restringir el
acceso a ellos. Las redes serían mucho más seguras si deshabilitas el acceso a servicios de red que no
son necesarios y si haces cumplir las restricciones de acceso. La denegación implícita es un concepto
de seguridad de red en el que cualquier cosa que no esté explícitamente permitida debe ser denegada.
Gestión de Políticas de Seguridad: Establecer y hacer cumplir políticas de seguridad, como firewalls,
sistemas de detección de intrusiones (IDS) y sistemas de prevención de intrusiones (IPS), es crucial
para proteger la red contra amenazas cibernéticas. Herramientas como Cisco ASA y Palo Alto
Networks facilitan la administración de políticas de seguridad.
Virtualización de Redes: La virtualización de redes permite crear redes lógicas independientes dentro
de una infraestructura física, lo que simplifica la administración y ahorra costos. Tecnologías como
VMware NSX y Microsoft Hyper-V permiten la creación de redes virtuales.
Segmentación de Red: La segmentación de red divide la red en segmentos lógicos, lo que mejora la
seguridad y el rendimiento. Herramientas como VLAN y software de segmentación de red como
Illumio y Guardicore permiten implementar esta práctica.
Políticas de Calidad de Servicio (QoS): La administración de QoS prioriza el tráfico crítico para
garantizar un rendimiento óptimo de aplicaciones como VoIP y videoconferencias. Los enrutadores y
conmutadores empresariales, junto con herramientas de administración de QoS como Cisco Meraki,
permiten establecer políticas de priorización de tráfico.
1
Herramientas de Software en la Administración de Redes:
Una parte crítica de cualquier arquitectura de seguridad son el registro y las alertas. No serviría de
mucho tener todas estas defensas implementadas si no tenemos idea de si funcionan o no.
Necesitamos visibilidad en los sistemas de seguridad activos para ver qué tipo de tráfico están
observando. También necesitamos tener esa visibilidad en los registros de todos los dispositivos y
equipos de infraestructura que administramos. Pero con tener registros no es suficiente, también
necesitamos formas de salvaguardarlos y de facilitar su análisis y revisión. Aquí es donde entran en
juego los sistemas de gestión de eventos e información de seguridad, o SIEM. Un SIEM es como un
servidor de registro centralizado.
Tcpdump es una utilidad ligera y súper popular, basada en línea de comandos, que puedes usar para
capturar y analizar paquetes. Tcpdump usa la biblioteca de código abierto libpcap. Es una biblioteca
de captura de paquetes muy popular que se usa en muchas herramientas de captura y análisis de
paquetes.
Wireshark es otra herramienta de captura y análisis de datos que puedes usar, pero es mucho más
poderosa en lo que respecta a análisis de aplicaciones y paquetes, en comparación con tcpdump. Es
una utilidad gráfica que también usa la biblioteca libpcap para la captura y la interpretación de
paquetes. Pero es mucho más extensible en lo que respecta al análisis de protocolos y aplicaciones.
Nmap es una utilidad de código abierto para descubrir dispositivos en la red y realizar análisis de
seguridad. Es útil para identificar dispositivos no autorizados y vulnerabilidades.
Zabbix es una plataforma de monitoreo de red de código abierto que permite rastrear el rendimiento
y la disponibilidad de dispositivos en tiempo real. Proporciona alertas en caso de problemas.
Splunk es un sistema de búsqueda y agregación de registros muy flexible y extensible. Splunk puede
capturar datos de registros de una amplia variedad de sistemas y en muchos formatos distintos.
También se puede configurar para generar alertas y da cuenta de una potente visualización de la
actividad basada en datos registrados
Los sistemas IDS o IPS supervisan y analizan el tráfico de red. La diferencia entre un sistema IDS y
un IPS es que IDS es solo un sistema de detección pero un sistema IPS puede ajustar las reglas del
firewall sobre la marcha para bloquear o descartar el tráfico malicioso cuando lo detecte. Los
sistemas IDS/IPS pueden ser basados en host o en la red.
2
Herramientas de Hardware en la Administración de Redes:
Firewalls de Próxima Generación (NGFW): Los NGFW, como los de Palo Alto Networks y Fortinet,
ofrecen funcionalidades avanzadas de seguridad, incluida la inspección profunda de paquetes y la
protección contra amenazas avanzadas.
Dispositivos de Seguridad de Red (IDS/IPS): Estos dispositivos, como los de Snort y Suricata,
detectan y previenen intrusiones en la red al monitorear y analizar el tráfico en busca de patrones
maliciosos.
Dispositivos de Acceso Remoto: Las soluciones de acceso remoto, como los dispositivos de Citrix y
Cisco AnyConnect, permiten la administración segura de la red desde ubicaciones remotas.