Las cuestiones de seguridad que usted debe saber acerca de conseguir un trabajo en red

los profesionales de redes son en gran parte responsables de la seguridad tecnológica dentro de una organización. Para proteger eficazmente contra los ataques, estos profesionales necesitan conocer las mejores formas de asegurar la red. Echa un vistazo a las herramientas de trabajo.

Seguridad de la red

Varios dispositivos de seguridad centradas en redes protegen los sistemas, las redes y la información de los intrusos. Éstos son algunos de los más comunes.

Los cortafuegos

Los cortafuegos son dispositivos en línea colocados entre redes para controlar el tráfico que se le permite pasar entre dichas redes. Típicamente, una organización coloca un firewall en su límite de Internet para evitar que intrusos accedan fácilmente a las redes internas de la organización.

Video: Problemas con tu pc (Resuelto)

Un servidor de seguridad utiliza una tabla de reglas para determinar si un paquete debe ser permitido. Las reglas se basan en la dirección del paquete de origen, dirección de destino y número de protocolo. Los cortafuegos no examinan el contenido de un mensaje.

Los cortafuegos se utilizan para crear una zona desmilitarizada (DMZ), Que es la mitad dentro y la mitad fuera de las redes en las que las organizaciones ponen los sistemas expuestos a Internet, tales como servidores web. Esta estrategia ayuda a proteger el servidor web a través de Internet y protege a la organización en caso de que un adversario compromisos y toma el control del servidor web.

sistema de prevención de intrusiones (IPS)

Un sistema de prevención de intrusiones (IPS) es un dispositivo en línea que analiza el tráfico de red entrante y saliente, en busca de signos de intrusiones y el bloqueo de este tipo de tráfico cuando se detecta una intrusión.

A diferencia de un firewall, un IPS examina el contenido de los paquetes de red, no sólo sus direcciones de origen y de destino. Este enfoque se basa en el principio de que el tráfico malicioso puede caracterizarse por su contenido, no sólo su origen o destino.

arquitectura de red DMZ típica.
arquitectura de red DMZ típica.

Al igual que un firewall, un IPS se sitúa típicamente en la o cerca de los puntos de entrada y salida de Internet, de modo que todo el tráfico de Internet entrante y saliente, respectivamente, se puede examinar y cualquier tráfico malicioso bloqueado.

prevención de pérdida de datos del sistema (DLP)

UN prevención de pérdida de datos del sistema (DLP) examina sobre todo el tráfico de salida, en busca de evidencia de los datos sensibles de ser enviado fuera de la organización de manera inapropiada. Un sistema DLP está configurado para buscar patrones específicos en los datos salientes y para enviar alertas o simplemente bloquear el tráfico de reuniones con ciertos criterios.

Sistema de filtrado de Web

UN web-sistema de filtrado examina los sitios web que están visitando el personal de una organización. El sistema de filtrado web registra todo el acceso a la web por parte del personal y también se puede configurar para bloquear el acceso a diversas categorías de sitios web (por ejemplo, la pornografía, juegos de azar, armas o sitios de medios sociales), así como sitios específicos.

Video: Red vs. Blue Season 15, Episode 2 - The Chronicle

El propósito de los sistemas de filtrado web es generalmente doble: para evitar el acceso a sitios que son claramente no relacionado con el trabajo y para proteger la organización tengan acceso a sitios que pueden ser anfitriones de programas maliciosos.

red privada virtual

UN red privada virtual (VPN) es una técnica utilizada para encapsular el tráfico de red que fluye entre dos sistemas, entre un sistema y una red, o entre dos redes. Por lo general, el cifrado se utiliza junto con la encapsulación de manera que el contenido del tráfico no pueden ser leídos por cualquier persona que intercepta el tráfico.

Las VPN son los más utilizados para el acceso remoto, así como para proteger la información que fluye a través de Internet entre organizaciones específicas.

Los ataques y contramedidas

Los intrusos son altamente efectivos para buscar maneras de romper en las redes de una organización. Lo hacen para robar datos valiosos que pueden obtener beneficios económicos con facilidad. Las técnicas utilizadas y las contramedidas defensivas incluyen los siguientes:

  • Suplantación de identidad: Adversarios escribir correos electrónicos que parecen reales para engañar a los usuarios a hacer clic en enlaces a sitios de phishing, que son sitios maliciosos que intenten instalar software malicioso en las estaciones de trabajo de las víctimas o robar credenciales de acceso. Contramedidas incluyen los filtros de spam, antimalware, sistemas de prevención de intrusiones y la formación de conciencia de seguridad.

  • Riego de ataque del agujero: Adversarios encontrar sitios web que creen que una organización que está dirigido podría visitar. Se hacen cargo de esos sitios web e instalar software malicioso que los visitantes podrán instalar sin saberlo, lo que lleva a una intrusión. Contramedidas incluyen los sistemas de filtrado web, antimalware, y los sistemas de prevención de intrusiones.

  • Ataque de denegación de servicio: Adversarios atacan a un sistema de destino para incapacitar a ella, ya sea a través de una gran crecida volumen de datos o tráfico malicioso diseñado para incapacitar el sistema de destino. Contramedidas incluyen cortafuegos, sistemas de prevención de intrusiones y servicios de defensa de denegación de servicio basado en la nube.

Artículos Relacionados