Protección de su red

Completado

La protección de redes es una parte esencial de una directiva de seguridad sólida. Como vimos en la unidad anterior, hay muchas maneras de atacar una red. No existe una solución única que proteja su red; sin embargo, la mayoría de estos ataques pueden mitigarse mediante una combinación de soluciones de hardware y software.

Cómo un firewall protege la red

Un firewall suele ser la primera línea de defensa de la red. Se trata de un dispositivo que se encuentra entre Internet y la red, y filtra todo el tráfico que sale y entra. Un firewall puede estar basado en software o hardware, pero para obtener la mejor protección, es recomendable tener ambos tipos. Un firewall supervisa el tráfico entrante y saliente. Mediante el uso de reglas de seguridad, mantendrá fuera el tráfico no deseado, al tiempo que permitirá que el tráfico autorizado pase libremente.

Mantenimiento de una red en buen estado mediante un antivirus

Los virus vienen en todas las formas y tamaños y ninguno de ellos es bueno para los dispositivos y servidores que utilizan su red. Los ciberdelincuentes pueden utilizarlos con muchos fines, desde obtener las credenciales de los usuarios para poder acceder a su red, hasta tipos más dañinos que cifran todos los datos de un dispositivo o servidor a menos que se paguen grandes sumas de dinero. Igual que el cuerpo lucha contra un virus cuando se infecta, los equipos también pueden protegerse utilizando un software antivirus. Una vez instalado el software antivirus, se ejecuta en segundo plano y analiza todos los datos que llegan al dispositivo. Un virus detectado se eliminará automáticamente para evitar que el usuario lo ejecute accidentalmente.

Ahora puede tener un antivirus en la mayoría de sus dispositivos, incluidos servidores, equipos, tabletas, smartphones y cualquier otro dispositivo conectado a Internet.

Mejora de la autenticación mediante el control de acceso de red

Aunque un firewall impide que los dispositivos no deseados accedan a la red, todavía necesita controlar los que quiere usar. El control de acceso a la red (NAC) es una solución de seguridad que controla el acceso de dispositivos y usuarios mediante la aplicación de directivas estrictas. Las directivas de dispositivo controlan lo que se puede hacer en la red y limitan lo que hace el usuario en un dispositivo. A través de NAC, puede mejorar la seguridad al solicitar que todos los usuarios usen la autenticación multifactor para iniciar sesión en la red. NAC le permite definir los dispositivos y usuarios que pueden acceder a los recursos de red, lo que reduce las amenazas y detiene el acceso no autorizado.

División de la red en partes

Cada habitación de su casa tiene un propósito diferente, como la cocina, el salón, la sala de estar, el estudio, las habitaciones y los baños. Puede controlar el acceso a cada una de estas estancias colocando cierres digitales en todas las puertas. Cuando llegue un invitado, puede darle una llave que le permita acceder a estancias específicas de su casa. Puede hacer el mismo tipo de cosas con la red mediante el concepto de segmentación de red.

La segmentación de la red crea límites en torno a las operaciones o recursos críticos, de la misma manera que pondría a su equipo de finanzas en su propia oficina. Esto mejora la integridad de los recursos de red al garantizar que, incluso si se accede a la red de forma maliciosa, el atacante no pueda llegar a las áreas segmentadas.

Protección de las conexiones mediante una red privada virtual

Una red privada virtual o VPN sirve de conexión dedicada y segura a través de Internet, entre un dispositivo y un servidor. Una conexión VPN cifra todo el tráfico de Internet y, luego, lo oculta para que sea imposible conocer la identidad del dispositivo original. Este tipo de conexión segura dificulta que los ciberdelincuentes realicen un seguimiento de sus actividades y obtengan datos. Si alguna vez se ha conectado a la red de trabajo desde una zona Wi-Fi pública, como el aeropuerto, lo más probable es que haya usado una VPN. La VPN establece una conexión segura a través de una red pública no segura. Los proveedores de VPN se han vuelto muy comunes no solo para escenarios de trabajo remotos, sino también para uso personal.

Cifrado de la red inalámbrica

Tanto si configura un punto de acceso inalámbrico en su hogar como en su lugar de trabajo, la habilitación del cifrado es fundamental para protegerse de los ataques. El acceso protegido Wi-Fi 2 o WPA2 es el método de cifrado Wi-Fi que se usa de forma más habitual. Emplea el Estándar de cifrado avanzado (AES) para proteger la conexión.