Diseño de Redes Seguras | Gestión de la seguridad Informática | Wild IT Academy
Summary
TLDREn este video de la serie de cursos de Gestión de la Seguridad Informática por Agua Ley Academy, se aborda el último tema del módulo de Telecomunicaciones. Se discuten características clave para implementar en una empresa para diseñar una red segura, destacando la importancia del diseño de la red y la selección de equipos. Se mencionan estrategias como la creación de zonas desmilitarizadas, el uso de firewalls y routers, la implementación de listas de control de acceso, la instalación de servidores especializados en seguridad y la utilización de redes virtuales privadas (VLAN) y VPN para mejorar la protección y el rendimiento de la red. Además, se exploran los beneficios de clasificar y separar el tráfico de red y se enfatiza la necesidad de contar con un inventario sólido de dispositivos para una administración remota segura y eficaz.
Takeaways
- 🛡️ La seguridad de las redes es fundamental y no solo depende de la gestión y configuración, sino también del diseño cuidadoso de la red.
- 🏛️ Las zonas desmilitarizadas o DMZ son esenciales para proteger los servidores expuestos a Internet, creando una barrera entre la red pública y la red local.
- 🔒 Los firewalls son dispositivos clave para mejorar la seguridad de la red, ofreciendo controles antivirus y capacidades de filtrado de tráfico.
- 🚧 Los routers también pueden ser utilizados para implementar listas de control de acceso, limitando las conexiones no deseadas y mejorando la seguridad.
- 🖥️ La seguridad en base a servidores, como los sistemas operativos de código abierto, puede ser una opción económica, pero requiere habilidades técnicas y consideración de la disponibilidad.
- 📦 Las VLAN (Redes Virtuales Locales) permiten la creación de redes lógicas independientes dentro de una red física, mejorando la organización y el rendimiento de la red.
- 🔑 Las VPN (Redes Privadas Virtuales) son esenciales para establecer conexiones seguras sobre Internet, permitiendo el trabajo remoto y la conexión de sucursales.
- 🛠️ La implementación de tecnologías como QoS (Calidad de Servicio) y la separación de tráfico, como el de VoIP, asegura un rendimiento óptimo de la red.
- 📈 La clasificación de tráfico y la definición de distintas VLAN basadas en sectores de la organización mejora la gestión y la seguridad de la red.
- 🛡️ La reservación de una VLAN exclusiva para la administración de dispositivos es crucial para mantener la gestión incluso en condiciones de red saturada.
- 🔗 El inventario sólido de los dispositivos de red y el análisis de los mismos son fundamentales para la implementación de medidas de seguridad adecuadas.
Q & A
¿Qué es una zona desmilitarizada en términos de seguridad de redes?
-Una zona desmilitarizada, también conocida como DMZ, es una subred que actúa como una capa de seguridad adicional, ubicando dispositivos que ofrecen servicios públicos en internet, separándolos de la red interna de la empresa para protegerla de accesos externos no autorizados.
¿Cómo puede el diseño de red influir en la seguridad de la información?
-El diseño de la red determina las capacidades defensivas al seleccionar el equipamiento adecuado y la disposición de los equipos, lo que influye directamente en la capacidad de la red para resistir ataques y gestionar de manera eficiente el tráfico seguro.
¿Qué es el principio de defensa en profundidad y cómo se aplica a la seguridad de redes?
-El principio de defensa en profundidad implica la implementación de múltiples capas de seguridad en diferentes puntos de la red, para asegurar que si un control falla, otros seguirán funcionando, aumentando la seguridad general de la red.
¿Qué ventajas ofrece el uso de un firewall en la arquitectura de red?
-Un firewall proporciona un punto de control centralizado para el tráfico entrante y saliente, permitiendo implementar reglas específicas que bloquean tráficos no deseados, y ofrece funcionalidades como inspección de paquetes y filtrado, mejorando así la seguridad de la red.
¿Cómo las listas de control de acceso (ACL) mejoran la seguridad en routers?
-Las ACL permiten definir reglas que restringen el tipo de conexiones permitidas, controlando el tráfico que pasa por el router y limitando las comunicaciones entre dispositivos externos e internos, lo que aumenta la seguridad al prevenir accesos no autorizados.
¿Qué es VLAN y cómo contribuye a la seguridad de la red?
-VLAN (Virtual Local Area Network) es una tecnología que permite segmentar una red física en múltiples redes lógicas independientes. Esto limita los dominios de broadcast, organiza mejor la red y reduce la posibilidad de accesos no autorizados, mejorando tanto la seguridad como el rendimiento de la red.
¿Qué son las VPN y cuál es su propósito principal en la seguridad de redes?
-Una VPN (Red Privada Virtual) permite crear conexiones seguras sobre redes públicas como Internet, cifrando el tráfico y permitiendo el acceso remoto seguro a los recursos de la red empresarial, protegiendo así los datos contra interceptaciones no autorizadas.
¿Cómo puede un servidor con software de código abierto funcionar como un firewall?
-Un servidor equipado con sistemas operativos de código abierto como GNU/Linux puede instalarse con software específico diseñado para funcionar como firewall, proporcionando una solución económica y personalizable para filtrar el tráfico y proteger la red.
¿Cuáles son las consideraciones clave al seleccionar equipos para la seguridad de la red?
-Al seleccionar equipos para la seguridad de la red, es importante considerar las capacidades económicas, las necesidades específicas de la red, y los conocimientos técnicos disponibles para gestionar y mantener los dispositivos seleccionados eficazmente.
¿Cómo el tráfico es manejado y segregado dentro de una VLAN?
-En una VLAN, el tráfico es etiquetado con una VLAN ID específica que determina a través de qué segmento lógico de la red debe viajar. Los switches leen esta etiqueta y aseguran que el tráfico sólo fluya entre dispositivos dentro de la misma VLAN, lo cual ayuda a segregar y organizar el tráfico de manera segura.
Outlines
🖥️ Gestión de Seguridad en Redes
Este segmento introduce la importancia del diseño de red en la seguridad informática, destacando cómo la gestión, configuración y el diseño propio influyen directamente en la seguridad. Se enfoca en la construcción de redes desde cero y la mejora de redes existentes, presentando la concepto de 'defensa en profundidad', que implica implementar múltiples controles de seguridad en cada posible punto de la red. Se introducen las zonas desmilitarizadas (DMZ) como una estrategia para aislar los servicios públicos de internet de la red interna, aumentando la seguridad al dificultar el acceso de atacantes a la red local. Además, se discuten los dispositivos como firewalls, routers y servidores dedicados, que pueden ayudar a crear estas separaciones seguras.
🔒 Optimización de Seguridad en Redes Abiertas
El segundo párrafo profundiza en la aplicación de soluciones de seguridad a través de sistemas operativos de código abierto como Gnu/Linux, que pueden ser utilizados como firewalls económicos. Se explica la importancia de las VLANs (Virtual Local Area Networks) para segmentar la red y mejorar el rendimiento al limitar los dominios de broadcast. Además, se discute la implementación de redes privadas virtuales (VPNs) para conexiones seguras sobre internet, permitiendo el trabajo remoto y la conexión segura entre sucursales. Se hace énfasis en la selección de tecnologías adecuadas basadas en las necesidades y capacidades económicas y técnicas de la organización.
🌐 Consolidación de Estrategias de Seguridad en Red
Este segmento finaliza el curso con una revisión integral de las estrategias de seguridad en red discutidas en sesiones anteriores. Se resalta la importancia de tener un inventario sólido de dispositivos de red y de entender las configuraciones de seguridad comunes en dispositivos como routers y switches. Se examina el uso de tecnologías específicas para proteger contra intrusiones y se promueve la importancia de la administración remota segura. Finalmente, se anima a los estudiantes a evaluar su comprensión del curso a través de preguntas de revisión, preparándolos para aplicar estos conocimientos en entornos profesionales reales.
Mindmap
Keywords
💡seguridad informática
💡diseño de red
💡zonas desmilitarizadas
💡firewalls
💡router
💡VPN (Red Privada Virtual)
💡VLAN (Red de Área Local Virtual)
💡seguridad de dispositivos
💡gestión de tráfico
💡protocolos de seguridad
Highlights
La importancia de diseñar una red de manera segura para la empresa, destacando que no solo es gestión y configuración, sino también diseño.
El concepto de defensa en profundidad, que implica la implementación de controles en todos los puntos posibles.
Las zonas desmilitarizadas o DMZ, que sirven para ubicar dispositivos expuestos a Internet y proteger la red interna.
La opción de usar firewalls para mejorar la seguridad, destacando su facilidad de administración y monitoreo.
La utilización de routers y listas de control de acceso (ACL) para limitar las conexiones y aumentar la seguridad.
La instalación de servidores especializados en seguridad, como los paraguas, para mejorar la protección de la red.
La separación de redes mediante VLAN, que permite crear redes lógicas independientes dentro de una red física.
Las ventajas de utilizar VLAN, incluyendo la mejora del rendimiento de la red y la reducción de la posibilidad de accesos no autorizados.
La recomendación de reservar una VLAN exclusivamente para la administración de dispositivos para mantener la gestión incluso en condiciones de alta congestión de red.
Las redes privadas virtuales (VPN) como solución para conexiones seguras sobre medios no seguros como Internet.
La utilización de protocolos de encriptación en VPN, como IPSec, SSL o TLS, para proteger las comunicaciones.
La importancia de tener un inventario sólido de los dispositivos en la red para una gestión eficiente.
El análisis de los dispositivos de red, como routers y switches, para conocer las herramientas y configuraciones de seguridad disponibles.
La vulnerabilidad de las redes inalámbricas y las formas de protegerse contra intrusiones.
La implementación de unidades de firewall y su papel fundamental en la protección de la red.
La autoevaluación de conocimientos adquiridos, incluyendo la seguridad de routers y switches, el funcionamiento de SSH y la protección de tráfico de protocolos en texto plano.
La promoción de cursos futuros en ValenTech Academy, enfocándose en la calidad y el empeño en la enseñanza.
Transcripts
[Música]
hola estimados bienvenidos a agua ley
academy la academia especializada en el
working y seguridad como de costumbre
vamos a continuar con el curso de
gestión de la seguridad informática hoy
tocaremos nuestro último tema
correspondiente al módulo de
telecomunicaciones así que sin más
agregar disfruten de la clase y
empezamos
alguna vez se preguntó si la red de su
empresa y segura pues hoy abarcaremos
las características que puede
implementar en su empresa o su
organización para lograr un diseño de
red que se acople a las medidas de
seguridad bien con respecto a la
seguridad de las redes no todo es
gestión y configuración también existe
un aspecto de suma importancia que es el
diseño el diseño junto con la selección
de equipamiento y la disposición de
equipos determinarán las capacidades con
las que contará su red por eso es tan
importante prestar atención al diseño
sobre todo si tenemos la capacidad de
construirlo desde cero y en caso de que
estemos trabajando sobre una red ya
construida tratar de analizar cómo
podemos mejorarla constantemente
llevando el ejemplo al extremo la red
más insegura es aquella que se denomina
en la cual todos los equipos tienen
conectividad abierta entre unos y otros
sin ningún tipo de filtrado o
dispositivo de seguridad ahora bien como
vemos el módulo 1 el concepto de defensa
de profundidad nos lleva a implementar
varios controles en todos los puntos que
sea posible así que debemos prestar
mucha atención a las opciones de
seguridad que ponen a nuestra
disposición y los dispositivos de
telecomunicaciones
hablaremos exactamente de cada una de
estas características y estas soluciones
que pueden lograr ayudarte a tener una
red mucho más protegida y tener un
diseño más robusto en tu organización el
primer punto que vamos a hablar o la
primera solución de la cual hablaremos
son las zonas desmilitarizadas
estas zonas desmilitarizadas también
conocidas como de meseta sirven para
ubicar dispositivos que prestan
servicios públicos en internet estos
servicios por naturaleza se encuentran
muchos más expuestos
se utilizan con propósitos internos
entonces en caso de que por ejemplo un
atacante pueda tomar el control de
nuestro servidor web esta separación que
hemos hecho entre los equipos internos y
la de maceta complicaría el acceso desde
el de meseta hacia nuestra red local por
lo tanto es necesario implementar este
tipo de separaciones siempre que
contemos con los servidores expuestos a
redes públicas como internet
ahora esta separación es como se ve en
el gráfico pueden crearse utilizando
fireworks también puedes utilizar
routers o incluso un servidor dedicado
que funcione con cualquiera de estas
labores ya sea para igual o router o
incluso ambos entre todas estas opciones
que tenemos cada una tiene sus ventajas
y desventajas de las cuales
mencionaremos en el siguiente apartado o
en el siguiente módulo
ahora el siguiente
dispositivo o solución que puede
ayudarnos a mejorar nuestro diseño de
red es el faro igual el para igual en la
opción más recomendable en todos los
casos sobre todo porque se trata de
equipos ya preparados para esta tarea y
suelen contar con muchas opciones que no
serán de utilidad
algunos nos permitirán implementar
controles antivirus y capacidades de
irse a nivel de red que van a reforzar
mucho la seguridad entre una la cndh y
la de meseta además suele ser la opción
más sencilla de administrar mantener y
monitorear
la siguiente solución es en caso de que
no contemos con un par igual el router
si no tenemos un par igual disponible
podemos optar por un router y utilizarlo
mediante la implementación de hace eles
o listas de control de acceso para que
de esta manera tener limitada el tipo de
conexiones que se pueden realizar
mediante los dispositivos por ejemplo
externos hacia nuestros equipos internos
con estos filtros bien configurados
podemos tener un buen nivel de seguridad
sin entrar en los costos que puede
representar la adquisición de un faro
igual a continuación en el gráfico se
puede apreciar un ejemplo de la
configuración de listas de control de
acceso o haceles dentro de un routers
cisco el cual solamente nos está
permitiendo el tráfico de ns el tráfico
http y smtp incluido también el el pop 3
el siguiente punto que también puede
resultar interesante y ocurre en muchas
situaciones es aplicar la seguridad en
base a un servidor ese fuentes
interesante sobre todo para los
profesionales que cuenten con
experiencia en la parte de sistemas
operativos de código abierto como gene o
linux
entonces podemos instalar algunas de las
distribuciones que están desarrolladas
específicamente para funcionar como
paraguas puede ser la opción más
económica porque los sistemas operativos
prácticamente son gratuitos y de alcance
para todos nosotros pero debemos tener
en cuenta los problemas de
disponibilidad que podemos llegar a
tener en caso de que el servidor
presente una falla de hardware al
seleccionar la opción que vamos a
utilizar sea cual sea el agente
mencionado es preciso tener en cuenta
tanto nuestras capacidades económicas
como nuestras necesidades y
conocimientos técnicos para concretar la
solución como la mayoría de las
conexiones permitidas serán entre la lnd
hacia la de meseta por propósitos de
gestión de equipos
no es necesaria las capacidades
avanzadas de filtrado
ahora la siguiente solución quienes
obviamente otra de las soluciones que se
aplican en cualquier organización y que
deberías tenerlas es que no lo tienes es
la separación mediante redes virtuales o
las famosas bilanz milán significa
virtual local area network es un método
para crear redes lógicamente
independientes dentro de una misma red
física
para realizar esto bien las tramas que
viajan en las comunicaciones son
marcadas con una etiqueta que identifica
a distintas vilán entonces esa etiqueta
se ubica como un campo adicional dentro
de la trama del paquete que se está
transmitiendo esto nos permite tener el
tráfico separado por medio de los
switches y filtrar la conectividad entre
los dispositivos aunque se encuentren
compartiendo el mismo medio físico el
estándar que actualmente se utiliza en
la mayoría de implementaciones en la
parte de vila es el 800 2.1
entonces aquí pueden ver por ejemplo un
diagrama donde se muestra como en la
trama se está agregando 4 bytes
adicionales que corresponden a la
etiqueta que va a contener la
información de vila para que esa trama
pueda pasar por la red lógica
correspondiente
entre algunas ventajas que nos brinda
tener nuestro tráfico separado por
balance por ejemplo se podría limitar
los dominios de broadcast para mejorar
el rendimiento organizar mejor la red y
los dispositivos que están conectados a
ella y disminuir la posibilidad de
accesos no autorizados y los escuchas de
tráfico o los xolos sniffers
gráficamente
entonces como podemos notar es de
utilidad implementar las balance no
solamente para temas de seguridad sino
también para mejorar el rendimiento de
nuestras redes
esta es una capacidad con la que cuentan
todos los switches actuales tanto de
fabricantes reconocidos como de algunas
otras marcas es ampliamente recomendable
clasificar los tipos de tráfico que
tenemos en nuestra red y sobre esa base
definir distintas vilán en general la
clasificación adecuada estará basada en
sectores de la organización que podría
ser por ejemplo una milán de finanzas
otra milán para marketing otra milán
para atención al cliente para los
servidores etc también debemos tener en
cuenta que sea tecnologías tienen
requerimientos específicos en cuanto al
rendimiento de la red sobre todo las
tecnologías para transmisión de audio
vídeo es por eso que se recomienda
utilizar una vilán dedicada para cada
tipo de tráfico también es de suma
importancia
reservar un ávila exclusivamente para la
administración de dispositivos es decir
para el manejo de protocolos el mp ssh
etcétera esto nos permitirá conservar la
gestión de los equipos aún cuando la red
esté saturada
mantener este tipo de tráfico / del
resto también nos servirá para
implementar filtros más más específicos
acerca de qué estaciones de trabajo que
computadoras pueden administrar
remotamente los dispositivos de redes en
el ejemplo que se ve el slide veremos la
configuración de las milán que
simplemente no en un equipo cisco
catalyst 1960 en donde se puede apreciar
que se está separando el tráfico de voz
sobre ip voip de los demás tipos de
tráfico que pertenecen a los a los
equipos de los servidores
ahora la siguiente solución viene a ser
las redes privadas virtuales otra
solución que poco a poco se está
implementando ya en las empresas las
conexiones vivienne vpn virtual private
network deben ser utilizadas siempre que
necesitemos realizar conexiones seguras
sobre medios no seguros básicamente
internet
entonces este tipo de herramientas es de
suma utilidad para habilitar el trabajo
remoto y permitir que los empleados de
la organización se conecten a nuestra
red desde sus hogares otros sitios
remotos también es útil para conectar
varias sucursales en una central muchos
de los dispositivos por ejemplo su tm
pueden funcionar como si fueran
concentradores de vivienne y los
sistemas operativos con iunics cuentan
con herramientas para este mismo
propósito
generalmente utilizando protocolos como
eyed peas
ssl o tele s con algoritmos de
encriptación que pueden ser a es o 3ds
es un protocolo ya de antiguo se
recomienda que es simplemente a esto
sería lo más lo más conveniente y además
también te permite agregar funciones de
hash como may de 5 y sh a cualquiera sea
la combinación al momento de unir estas
herramientas estos protocolos nuestras
conexiones permanecerán relativamente
seguras con la única vulnerabilidad que
sería el conocimiento de las
credenciales bien porque estas
credenciales podrían ser adivinadas
y si un atacante llega a hacerse con ese
conocimiento de las contraseñas o el
acceso únicamente pudiendo aceptar todo
el tráfico o tratar de realizar ataques
frente a esa esa comunicación ahora es
este diagrama muestra cómo es posible
utilizar una vivienda para proteger el
tráfico de conexiones de usuarios
remotos como de sucursales y esto es
todo se hace desde una propia central y
mediante obviamente un concentrador mi
ping
entonces este capítulo ha sido un
capítulo pequeño ya como para finalizar
y empezar con uno nuevo en donde hemos
tratado de resumir la importancia de
contar con un sólido inventario de los
dispositivos que se encuentran en la red
después vimos otra clase donde conocimos
las herramientas que nos ayudan en la
tarea de analizar los dispositivos que
se utilizan mayormente en una empresa
como los routers y los switches después
en la siguiente sesión que tuvimos en
este en este módulo vimos las
configuraciones de seguridad más comunes
ofrecidas por estos dispositivos de red
después también conocimos los detalles
relacionados con el funcionamiento de
los para igual y aprendimos las
vulnerabilidades que pueden presentarse
con el uso de una red inalámbrica un
último analizamos las formas de realizar
una efectiva protección contra intrusos
o sea implementar una implementación de
unidades en este caso pues nord
y aprendimos los conocimientos
fundamentales para generar o implementar
una excelente y segura administración
remota entonces ya podrías estar en la
capacidad de poder autoevaluarse y sin
ningún problema podrían responder
preguntas como por ejemplo porque
debemos prestar atención a la seguridad
de los routers y switches qué diferencia
existe entre los y ds y los ips
podrías explicar detalladamente cómo
funciona ssh podrías también mencionar
de qué forma podemos proteger el tráfico
de los protocolos que envían los datos
en texto plano
y por último podría contestar también
con qué dispositivos podemos dividir la
red land de la de ese entonces sin más
crear estimados eso sería todo por la
sesión del día de hoy recuerda deja tu
like suscríbete para que de esta manera
sigamos subiendo más clases cada semana
en valente academy pronto daremos
novedades con nuevos cursos para la
comunidad y obviamente con la misma
calidad y empeño que tenemos en todos
nuestros cursos sin nada más que decir
estimados tengan un excelente día nos
vemos hasta la siguiente sesión
[Música]
5.0 / 5 (0 votes)