Diseño de Redes Seguras | Gestión de la seguridad Informática | Wild IT Academy

Wild IT Academy
25 Sept 202114:00

Summary

TLDREn este video de la serie de cursos de Gestión de la Seguridad Informática por Agua Ley Academy, se aborda el último tema del módulo de Telecomunicaciones. Se discuten características clave para implementar en una empresa para diseñar una red segura, destacando la importancia del diseño de la red y la selección de equipos. Se mencionan estrategias como la creación de zonas desmilitarizadas, el uso de firewalls y routers, la implementación de listas de control de acceso, la instalación de servidores especializados en seguridad y la utilización de redes virtuales privadas (VLAN) y VPN para mejorar la protección y el rendimiento de la red. Además, se exploran los beneficios de clasificar y separar el tráfico de red y se enfatiza la necesidad de contar con un inventario sólido de dispositivos para una administración remota segura y eficaz.

Takeaways

  • 🛡️ La seguridad de las redes es fundamental y no solo depende de la gestión y configuración, sino también del diseño cuidadoso de la red.
  • 🏛️ Las zonas desmilitarizadas o DMZ son esenciales para proteger los servidores expuestos a Internet, creando una barrera entre la red pública y la red local.
  • 🔒 Los firewalls son dispositivos clave para mejorar la seguridad de la red, ofreciendo controles antivirus y capacidades de filtrado de tráfico.
  • 🚧 Los routers también pueden ser utilizados para implementar listas de control de acceso, limitando las conexiones no deseadas y mejorando la seguridad.
  • 🖥️ La seguridad en base a servidores, como los sistemas operativos de código abierto, puede ser una opción económica, pero requiere habilidades técnicas y consideración de la disponibilidad.
  • 📦 Las VLAN (Redes Virtuales Locales) permiten la creación de redes lógicas independientes dentro de una red física, mejorando la organización y el rendimiento de la red.
  • 🔑 Las VPN (Redes Privadas Virtuales) son esenciales para establecer conexiones seguras sobre Internet, permitiendo el trabajo remoto y la conexión de sucursales.
  • 🛠️ La implementación de tecnologías como QoS (Calidad de Servicio) y la separación de tráfico, como el de VoIP, asegura un rendimiento óptimo de la red.
  • 📈 La clasificación de tráfico y la definición de distintas VLAN basadas en sectores de la organización mejora la gestión y la seguridad de la red.
  • 🛡️ La reservación de una VLAN exclusiva para la administración de dispositivos es crucial para mantener la gestión incluso en condiciones de red saturada.
  • 🔗 El inventario sólido de los dispositivos de red y el análisis de los mismos son fundamentales para la implementación de medidas de seguridad adecuadas.

Q & A

  • ¿Qué es una zona desmilitarizada en términos de seguridad de redes?

    -Una zona desmilitarizada, también conocida como DMZ, es una subred que actúa como una capa de seguridad adicional, ubicando dispositivos que ofrecen servicios públicos en internet, separándolos de la red interna de la empresa para protegerla de accesos externos no autorizados.

  • ¿Cómo puede el diseño de red influir en la seguridad de la información?

    -El diseño de la red determina las capacidades defensivas al seleccionar el equipamiento adecuado y la disposición de los equipos, lo que influye directamente en la capacidad de la red para resistir ataques y gestionar de manera eficiente el tráfico seguro.

  • ¿Qué es el principio de defensa en profundidad y cómo se aplica a la seguridad de redes?

    -El principio de defensa en profundidad implica la implementación de múltiples capas de seguridad en diferentes puntos de la red, para asegurar que si un control falla, otros seguirán funcionando, aumentando la seguridad general de la red.

  • ¿Qué ventajas ofrece el uso de un firewall en la arquitectura de red?

    -Un firewall proporciona un punto de control centralizado para el tráfico entrante y saliente, permitiendo implementar reglas específicas que bloquean tráficos no deseados, y ofrece funcionalidades como inspección de paquetes y filtrado, mejorando así la seguridad de la red.

  • ¿Cómo las listas de control de acceso (ACL) mejoran la seguridad en routers?

    -Las ACL permiten definir reglas que restringen el tipo de conexiones permitidas, controlando el tráfico que pasa por el router y limitando las comunicaciones entre dispositivos externos e internos, lo que aumenta la seguridad al prevenir accesos no autorizados.

  • ¿Qué es VLAN y cómo contribuye a la seguridad de la red?

    -VLAN (Virtual Local Area Network) es una tecnología que permite segmentar una red física en múltiples redes lógicas independientes. Esto limita los dominios de broadcast, organiza mejor la red y reduce la posibilidad de accesos no autorizados, mejorando tanto la seguridad como el rendimiento de la red.

  • ¿Qué son las VPN y cuál es su propósito principal en la seguridad de redes?

    -Una VPN (Red Privada Virtual) permite crear conexiones seguras sobre redes públicas como Internet, cifrando el tráfico y permitiendo el acceso remoto seguro a los recursos de la red empresarial, protegiendo así los datos contra interceptaciones no autorizadas.

  • ¿Cómo puede un servidor con software de código abierto funcionar como un firewall?

    -Un servidor equipado con sistemas operativos de código abierto como GNU/Linux puede instalarse con software específico diseñado para funcionar como firewall, proporcionando una solución económica y personalizable para filtrar el tráfico y proteger la red.

  • ¿Cuáles son las consideraciones clave al seleccionar equipos para la seguridad de la red?

    -Al seleccionar equipos para la seguridad de la red, es importante considerar las capacidades económicas, las necesidades específicas de la red, y los conocimientos técnicos disponibles para gestionar y mantener los dispositivos seleccionados eficazmente.

  • ¿Cómo el tráfico es manejado y segregado dentro de una VLAN?

    -En una VLAN, el tráfico es etiquetado con una VLAN ID específica que determina a través de qué segmento lógico de la red debe viajar. Los switches leen esta etiqueta y aseguran que el tráfico sólo fluya entre dispositivos dentro de la misma VLAN, lo cual ayuda a segregar y organizar el tráfico de manera segura.

Outlines

00:00

🖥️ Gestión de Seguridad en Redes

Este segmento introduce la importancia del diseño de red en la seguridad informática, destacando cómo la gestión, configuración y el diseño propio influyen directamente en la seguridad. Se enfoca en la construcción de redes desde cero y la mejora de redes existentes, presentando la concepto de 'defensa en profundidad', que implica implementar múltiples controles de seguridad en cada posible punto de la red. Se introducen las zonas desmilitarizadas (DMZ) como una estrategia para aislar los servicios públicos de internet de la red interna, aumentando la seguridad al dificultar el acceso de atacantes a la red local. Además, se discuten los dispositivos como firewalls, routers y servidores dedicados, que pueden ayudar a crear estas separaciones seguras.

05:00

🔒 Optimización de Seguridad en Redes Abiertas

El segundo párrafo profundiza en la aplicación de soluciones de seguridad a través de sistemas operativos de código abierto como Gnu/Linux, que pueden ser utilizados como firewalls económicos. Se explica la importancia de las VLANs (Virtual Local Area Networks) para segmentar la red y mejorar el rendimiento al limitar los dominios de broadcast. Además, se discute la implementación de redes privadas virtuales (VPNs) para conexiones seguras sobre internet, permitiendo el trabajo remoto y la conexión segura entre sucursales. Se hace énfasis en la selección de tecnologías adecuadas basadas en las necesidades y capacidades económicas y técnicas de la organización.

10:00

🌐 Consolidación de Estrategias de Seguridad en Red

Este segmento finaliza el curso con una revisión integral de las estrategias de seguridad en red discutidas en sesiones anteriores. Se resalta la importancia de tener un inventario sólido de dispositivos de red y de entender las configuraciones de seguridad comunes en dispositivos como routers y switches. Se examina el uso de tecnologías específicas para proteger contra intrusiones y se promueve la importancia de la administración remota segura. Finalmente, se anima a los estudiantes a evaluar su comprensión del curso a través de preguntas de revisión, preparándolos para aplicar estos conocimientos en entornos profesionales reales.

Mindmap

Keywords

💡seguridad informática

La seguridad informática es la práctica de proteger sistemas, redes y programas de ataques digitales. En el vídeo, se discute cómo implementar diversas medidas y diseños de red para reforzar la seguridad informática en una organización. Se mencionan específicamente zonas desmilitarizadas, firewalls y configuraciones de routers, destacando su importancia para prevenir accesos no autorizados y ataques.

💡diseño de red

El diseño de red se refiere a la planificación estructural de una red informática. En el vídeo, se subraya la importancia de un buen diseño de red para asegurar la funcionalidad y la seguridad. Se menciona que un diseño adecuado permite implementar medidas de seguridad efectivas y facilita la gestión y configuración de la red.

💡zonas desmilitarizadas

Las zonas desmilitarizadas (DMZ) en el contexto de redes informáticas son subredes que funcionan como un área segura entre la red interna de una empresa y el internet externo. En el vídeo, se explica que albergan servicios públicos expuestos a internet, proporcionando una capa adicional de seguridad al separar estos servicios de la red interna, lo que dificulta el acceso a esta última en caso de un ataque.

💡firewalls

Un firewall es un sistema de seguridad que controla el tráfico entrante y saliente basado en un conjunto de reglas de seguridad. En el vídeo, se destacan como una solución para mejorar el diseño de red, utilizados para crear DMZ y filtrar el tráfico, protegiendo así los recursos de la red de actividades maliciosas.

💡router

Un router es un dispositivo que transmite datos entre redes informáticas, dirigiendo el tráfico de red. En el contexto del vídeo, se habla de usar routers para implementar listas de control de acceso, lo que permite restringir tipos específicos de tráfico y aumentar la seguridad de la red.

💡VPN (Red Privada Virtual)

Una VPN (Virtual Private Network) es una tecnología que permite establecer una conexión segura sobre una red menos segura, como internet. Según el vídeo, las VPN son cruciales para permitir conexiones seguras para trabajadores remotos y la conexión entre sucursales, empleando cifrado para proteger los datos transmitidos.

💡VLAN (Red de Área Local Virtual)

VLAN (Virtual Local Area Network) es una tecnología que permite segmentar una red física en múltiples redes lógicas independientes. En el vídeo, se explica cómo las VLAN pueden mejorar la seguridad y la gestión de la red, limitando los dominios de broadcast y organizando mejor los dispositivos conectados.

💡seguridad de dispositivos

La seguridad de dispositivos se refiere a las medidas implementadas para proteger los dispositivos físicos y el software que operan dentro de una red. El vídeo menciona la importancia de asegurar routers y switches mediante configuraciones de seguridad específicas para prevenir accesos no autorizados y ataques.

💡gestión de tráfico

La gestión de tráfico implica controlar el flujo de datos en una red para optimizar o garantizar el rendimiento y la seguridad. En el vídeo, se discute cómo herramientas como VPN y VLAN ayudan en la gestión de tráfico al segmentar y proteger los datos que viajan a través de la red.

💡protocolos de seguridad

Los protocolos de seguridad son estándares y políticas que regulan cómo se transmiten los datos y garantizan su seguridad. El vídeo menciona varios, incluyendo SSL y TSL, utilizados en VPNs para cifrar la comunicación y protegerla contra interceptaciones y otros ataques.

Highlights

La importancia de diseñar una red de manera segura para la empresa, destacando que no solo es gestión y configuración, sino también diseño.

El concepto de defensa en profundidad, que implica la implementación de controles en todos los puntos posibles.

Las zonas desmilitarizadas o DMZ, que sirven para ubicar dispositivos expuestos a Internet y proteger la red interna.

La opción de usar firewalls para mejorar la seguridad, destacando su facilidad de administración y monitoreo.

La utilización de routers y listas de control de acceso (ACL) para limitar las conexiones y aumentar la seguridad.

La instalación de servidores especializados en seguridad, como los paraguas, para mejorar la protección de la red.

La separación de redes mediante VLAN, que permite crear redes lógicas independientes dentro de una red física.

Las ventajas de utilizar VLAN, incluyendo la mejora del rendimiento de la red y la reducción de la posibilidad de accesos no autorizados.

La recomendación de reservar una VLAN exclusivamente para la administración de dispositivos para mantener la gestión incluso en condiciones de alta congestión de red.

Las redes privadas virtuales (VPN) como solución para conexiones seguras sobre medios no seguros como Internet.

La utilización de protocolos de encriptación en VPN, como IPSec, SSL o TLS, para proteger las comunicaciones.

La importancia de tener un inventario sólido de los dispositivos en la red para una gestión eficiente.

El análisis de los dispositivos de red, como routers y switches, para conocer las herramientas y configuraciones de seguridad disponibles.

La vulnerabilidad de las redes inalámbricas y las formas de protegerse contra intrusiones.

La implementación de unidades de firewall y su papel fundamental en la protección de la red.

La autoevaluación de conocimientos adquiridos, incluyendo la seguridad de routers y switches, el funcionamiento de SSH y la protección de tráfico de protocolos en texto plano.

La promoción de cursos futuros en ValenTech Academy, enfocándose en la calidad y el empeño en la enseñanza.

Transcripts

play00:00

[Música]

play00:05

hola estimados bienvenidos a agua ley

play00:08

academy la academia especializada en el

play00:10

working y seguridad como de costumbre

play00:12

vamos a continuar con el curso de

play00:14

gestión de la seguridad informática hoy

play00:16

tocaremos nuestro último tema

play00:18

correspondiente al módulo de

play00:20

telecomunicaciones así que sin más

play00:22

agregar disfruten de la clase y

play00:25

empezamos

play00:28

alguna vez se preguntó si la red de su

play00:30

empresa y segura pues hoy abarcaremos

play00:32

las características que puede

play00:33

implementar en su empresa o su

play00:36

organización para lograr un diseño de

play00:38

red que se acople a las medidas de

play00:40

seguridad bien con respecto a la

play00:43

seguridad de las redes no todo es

play00:45

gestión y configuración también existe

play00:47

un aspecto de suma importancia que es el

play00:49

diseño el diseño junto con la selección

play00:51

de equipamiento y la disposición de

play00:53

equipos determinarán las capacidades con

play00:56

las que contará su red por eso es tan

play00:58

importante prestar atención al diseño

play01:00

sobre todo si tenemos la capacidad de

play01:03

construirlo desde cero y en caso de que

play01:06

estemos trabajando sobre una red ya

play01:08

construida tratar de analizar cómo

play01:10

podemos mejorarla constantemente

play01:12

llevando el ejemplo al extremo la red

play01:15

más insegura es aquella que se denomina

play01:19

en la cual todos los equipos tienen

play01:21

conectividad abierta entre unos y otros

play01:23

sin ningún tipo de filtrado o

play01:25

dispositivo de seguridad ahora bien como

play01:28

vemos el módulo 1 el concepto de defensa

play01:30

de profundidad nos lleva a implementar

play01:32

varios controles en todos los puntos que

play01:34

sea posible así que debemos prestar

play01:37

mucha atención a las opciones de

play01:38

seguridad que ponen a nuestra

play01:40

disposición y los dispositivos de

play01:42

telecomunicaciones

play01:44

hablaremos exactamente de cada una de

play01:46

estas características y estas soluciones

play01:48

que pueden lograr ayudarte a tener una

play01:51

red mucho más protegida y tener un

play01:53

diseño más robusto en tu organización el

play01:57

primer punto que vamos a hablar o la

play01:59

primera solución de la cual hablaremos

play02:01

son las zonas desmilitarizadas

play02:03

estas zonas desmilitarizadas también

play02:06

conocidas como de meseta sirven para

play02:08

ubicar dispositivos que prestan

play02:11

servicios públicos en internet estos

play02:14

servicios por naturaleza se encuentran

play02:16

muchos más expuestos

play02:18

se utilizan con propósitos internos

play02:21

entonces en caso de que por ejemplo un

play02:25

atacante pueda tomar el control de

play02:26

nuestro servidor web esta separación que

play02:29

hemos hecho entre los equipos internos y

play02:31

la de maceta complicaría el acceso desde

play02:34

el de meseta hacia nuestra red local por

play02:37

lo tanto es necesario implementar este

play02:40

tipo de separaciones siempre que

play02:42

contemos con los servidores expuestos a

play02:45

redes públicas como internet

play02:47

ahora esta separación es como se ve en

play02:49

el gráfico pueden crearse utilizando

play02:52

fireworks también puedes utilizar

play02:53

routers o incluso un servidor dedicado

play02:56

que funcione con cualquiera de estas

play02:58

labores ya sea para igual o router o

play03:00

incluso ambos entre todas estas opciones

play03:03

que tenemos cada una tiene sus ventajas

play03:05

y desventajas de las cuales

play03:07

mencionaremos en el siguiente apartado o

play03:10

en el siguiente módulo

play03:13

ahora el siguiente

play03:15

dispositivo o solución que puede

play03:17

ayudarnos a mejorar nuestro diseño de

play03:19

red es el faro igual el para igual en la

play03:22

opción más recomendable en todos los

play03:24

casos sobre todo porque se trata de

play03:26

equipos ya preparados para esta tarea y

play03:29

suelen contar con muchas opciones que no

play03:31

serán de utilidad

play03:32

algunos nos permitirán implementar

play03:35

controles antivirus y capacidades de

play03:37

irse a nivel de red que van a reforzar

play03:40

mucho la seguridad entre una la cndh y

play03:42

la de meseta además suele ser la opción

play03:45

más sencilla de administrar mantener y

play03:47

monitorear

play03:49

la siguiente solución es en caso de que

play03:52

no contemos con un par igual el router

play03:56

si no tenemos un par igual disponible

play03:58

podemos optar por un router y utilizarlo

play04:02

mediante la implementación de hace eles

play04:05

o listas de control de acceso para que

play04:08

de esta manera tener limitada el tipo de

play04:11

conexiones que se pueden realizar

play04:12

mediante los dispositivos por ejemplo

play04:15

externos hacia nuestros equipos internos

play04:17

con estos filtros bien configurados

play04:20

podemos tener un buen nivel de seguridad

play04:22

sin entrar en los costos que puede

play04:24

representar la adquisición de un faro

play04:26

igual a continuación en el gráfico se

play04:28

puede apreciar un ejemplo de la

play04:31

configuración de listas de control de

play04:32

acceso o haceles dentro de un routers

play04:35

cisco el cual solamente nos está

play04:37

permitiendo el tráfico de ns el tráfico

play04:40

http y smtp incluido también el el pop 3

play04:47

el siguiente punto que también puede

play04:50

resultar interesante y ocurre en muchas

play04:53

situaciones es aplicar la seguridad en

play04:56

base a un servidor ese fuentes

play04:58

interesante sobre todo para los

play05:00

profesionales que cuenten con

play05:01

experiencia en la parte de sistemas

play05:03

operativos de código abierto como gene o

play05:05

linux

play05:07

entonces podemos instalar algunas de las

play05:09

distribuciones que están desarrolladas

play05:10

específicamente para funcionar como

play05:12

paraguas puede ser la opción más

play05:14

económica porque los sistemas operativos

play05:17

prácticamente son gratuitos y de alcance

play05:19

para todos nosotros pero debemos tener

play05:22

en cuenta los problemas de

play05:24

disponibilidad que podemos llegar a

play05:26

tener en caso de que el servidor

play05:28

presente una falla de hardware al

play05:30

seleccionar la opción que vamos a

play05:32

utilizar sea cual sea el agente

play05:33

mencionado es preciso tener en cuenta

play05:36

tanto nuestras capacidades económicas

play05:38

como nuestras necesidades y

play05:41

conocimientos técnicos para concretar la

play05:43

solución como la mayoría de las

play05:45

conexiones permitidas serán entre la lnd

play05:48

hacia la de meseta por propósitos de

play05:51

gestión de equipos

play05:52

no es necesaria las capacidades

play05:54

avanzadas de filtrado

play05:57

ahora la siguiente solución quienes

play05:59

obviamente otra de las soluciones que se

play06:01

aplican en cualquier organización y que

play06:03

deberías tenerlas es que no lo tienes es

play06:06

la separación mediante redes virtuales o

play06:09

las famosas bilanz milán significa

play06:12

virtual local area network es un método

play06:14

para crear redes lógicamente

play06:16

independientes dentro de una misma red

play06:19

física

play06:20

para realizar esto bien las tramas que

play06:22

viajan en las comunicaciones son

play06:24

marcadas con una etiqueta que identifica

play06:26

a distintas vilán entonces esa etiqueta

play06:30

se ubica como un campo adicional dentro

play06:32

de la trama del paquete que se está

play06:35

transmitiendo esto nos permite tener el

play06:38

tráfico separado por medio de los

play06:40

switches y filtrar la conectividad entre

play06:42

los dispositivos aunque se encuentren

play06:44

compartiendo el mismo medio físico el

play06:48

estándar que actualmente se utiliza en

play06:50

la mayoría de implementaciones en la

play06:52

parte de vila es el 800 2.1

play06:56

entonces aquí pueden ver por ejemplo un

play06:58

diagrama donde se muestra como en la

play07:02

trama se está agregando 4 bytes

play07:04

adicionales que corresponden a la

play07:07

etiqueta que va a contener la

play07:08

información de vila para que esa trama

play07:11

pueda pasar por la red lógica

play07:13

correspondiente

play07:16

entre algunas ventajas que nos brinda

play07:18

tener nuestro tráfico separado por

play07:20

balance por ejemplo se podría limitar

play07:23

los dominios de broadcast para mejorar

play07:25

el rendimiento organizar mejor la red y

play07:28

los dispositivos que están conectados a

play07:29

ella y disminuir la posibilidad de

play07:32

accesos no autorizados y los escuchas de

play07:35

tráfico o los xolos sniffers

play07:37

gráficamente

play07:38

entonces como podemos notar es de

play07:41

utilidad implementar las balance no

play07:44

solamente para temas de seguridad sino

play07:46

también para mejorar el rendimiento de

play07:48

nuestras redes

play07:49

esta es una capacidad con la que cuentan

play07:51

todos los switches actuales tanto de

play07:54

fabricantes reconocidos como de algunas

play07:56

otras marcas es ampliamente recomendable

play08:00

clasificar los tipos de tráfico que

play08:02

tenemos en nuestra red y sobre esa base

play08:04

definir distintas vilán en general la

play08:09

clasificación adecuada estará basada en

play08:11

sectores de la organización que podría

play08:14

ser por ejemplo una milán de finanzas

play08:15

otra milán para marketing otra milán

play08:17

para atención al cliente para los

play08:19

servidores etc también debemos tener en

play08:22

cuenta que sea tecnologías tienen

play08:24

requerimientos específicos en cuanto al

play08:27

rendimiento de la red sobre todo las

play08:30

tecnologías para transmisión de audio

play08:31

vídeo es por eso que se recomienda

play08:34

utilizar una vilán dedicada para cada

play08:36

tipo de tráfico también es de suma

play08:40

importancia

play08:40

reservar un ávila exclusivamente para la

play08:43

administración de dispositivos es decir

play08:46

para el manejo de protocolos el mp ssh

play08:50

etcétera esto nos permitirá conservar la

play08:53

gestión de los equipos aún cuando la red

play08:55

esté saturada

play08:58

mantener este tipo de tráfico / del

play09:00

resto también nos servirá para

play09:02

implementar filtros más más específicos

play09:06

acerca de qué estaciones de trabajo que

play09:10

computadoras pueden administrar

play09:11

remotamente los dispositivos de redes en

play09:14

el ejemplo que se ve el slide veremos la

play09:17

configuración de las milán que

play09:19

simplemente no en un equipo cisco

play09:21

catalyst 1960 en donde se puede apreciar

play09:26

que se está separando el tráfico de voz

play09:29

sobre ip voip de los demás tipos de

play09:32

tráfico que pertenecen a los a los

play09:35

equipos de los servidores

play09:37

ahora la siguiente solución viene a ser

play09:40

las redes privadas virtuales otra

play09:43

solución que poco a poco se está

play09:45

implementando ya en las empresas las

play09:47

conexiones vivienne vpn virtual private

play09:50

network deben ser utilizadas siempre que

play09:54

necesitemos realizar conexiones seguras

play09:56

sobre medios no seguros básicamente

play09:59

internet

play10:00

entonces este tipo de herramientas es de

play10:02

suma utilidad para habilitar el trabajo

play10:03

remoto y permitir que los empleados de

play10:06

la organización se conecten a nuestra

play10:08

red desde sus hogares otros sitios

play10:11

remotos también es útil para conectar

play10:14

varias sucursales en una central muchos

play10:18

de los dispositivos por ejemplo su tm

play10:21

pueden funcionar como si fueran

play10:23

concentradores de vivienne y los

play10:25

sistemas operativos con iunics cuentan

play10:28

con herramientas para este mismo

play10:29

propósito

play10:31

generalmente utilizando protocolos como

play10:33

eyed peas

play10:34

ssl o tele s con algoritmos de

play10:38

encriptación que pueden ser a es o 3ds

play10:42

es un protocolo ya de antiguo se

play10:45

recomienda que es simplemente a esto

play10:47

sería lo más lo más conveniente y además

play10:50

también te permite agregar funciones de

play10:52

hash como may de 5 y sh a cualquiera sea

play10:56

la combinación al momento de unir estas

play10:59

herramientas estos protocolos nuestras

play11:01

conexiones permanecerán relativamente

play11:03

seguras con la única vulnerabilidad que

play11:06

sería el conocimiento de las

play11:07

credenciales bien porque estas

play11:09

credenciales podrían ser adivinadas

play11:12

y si un atacante llega a hacerse con ese

play11:15

conocimiento de las contraseñas o el

play11:17

acceso únicamente pudiendo aceptar todo

play11:19

el tráfico o tratar de realizar ataques

play11:22

frente a esa esa comunicación ahora es

play11:26

este diagrama muestra cómo es posible

play11:27

utilizar una vivienda para proteger el

play11:30

tráfico de conexiones de usuarios

play11:31

remotos como de sucursales y esto es

play11:34

todo se hace desde una propia central y

play11:37

mediante obviamente un concentrador mi

play11:39

ping

play11:41

entonces este capítulo ha sido un

play11:43

capítulo pequeño ya como para finalizar

play11:46

y empezar con uno nuevo en donde hemos

play11:50

tratado de resumir la importancia de

play11:53

contar con un sólido inventario de los

play11:55

dispositivos que se encuentran en la red

play11:57

después vimos otra clase donde conocimos

play12:01

las herramientas que nos ayudan en la

play12:03

tarea de analizar los dispositivos que

play12:06

se utilizan mayormente en una empresa

play12:08

como los routers y los switches después

play12:10

en la siguiente sesión que tuvimos en

play12:13

este en este módulo vimos las

play12:16

configuraciones de seguridad más comunes

play12:18

ofrecidas por estos dispositivos de red

play12:20

después también conocimos los detalles

play12:23

relacionados con el funcionamiento de

play12:24

los para igual y aprendimos las

play12:26

vulnerabilidades que pueden presentarse

play12:28

con el uso de una red inalámbrica un

play12:30

último analizamos las formas de realizar

play12:33

una efectiva protección contra intrusos

play12:34

o sea implementar una implementación de

play12:37

unidades en este caso pues nord

play12:39

y aprendimos los conocimientos

play12:41

fundamentales para generar o implementar

play12:44

una excelente y segura administración

play12:47

remota entonces ya podrías estar en la

play12:50

capacidad de poder autoevaluarse y sin

play12:53

ningún problema podrían responder

play12:54

preguntas como por ejemplo porque

play12:56

debemos prestar atención a la seguridad

play12:59

de los routers y switches qué diferencia

play13:00

existe entre los y ds y los ips

play13:04

podrías explicar detalladamente cómo

play13:07

funciona ssh podrías también mencionar

play13:10

de qué forma podemos proteger el tráfico

play13:12

de los protocolos que envían los datos

play13:14

en texto plano

play13:16

y por último podría contestar también

play13:18

con qué dispositivos podemos dividir la

play13:21

red land de la de ese entonces sin más

play13:24

crear estimados eso sería todo por la

play13:27

sesión del día de hoy recuerda deja tu

play13:30

like suscríbete para que de esta manera

play13:32

sigamos subiendo más clases cada semana

play13:35

en valente academy pronto daremos

play13:38

novedades con nuevos cursos para la

play13:40

comunidad y obviamente con la misma

play13:44

calidad y empeño que tenemos en todos

play13:46

nuestros cursos sin nada más que decir

play13:49

estimados tengan un excelente día nos

play13:51

vemos hasta la siguiente sesión

play13:58

[Música]

Rate This

5.0 / 5 (0 votes)

Étiquettes Connexes
Seguridad InformáticaGestión RedesTelecomunicacionesDefensa ProfundidadZonas DesmilitarizadasFirewallsRoutersControl AccesoSeguridad ServidoresRedes VirtualesVPNSeguridad TráficoAdministración Remota
Besoin d'un résumé en anglais ?