Contenido incluido
en el temario de
CCNA 200-301
En materia de la seguridad de las redes de datos, como en muchos otros ámbitos, hay una serie de afirmaciones o preconceptos que muchas veces llegan a la adopción de políticas erróneas o sub-óptimas.
En orden a tener una visión clara de la problemática, esta es una lista breve de las principales consideraciones que podemos encontrar en la actualidad:
“Nadie está interesado en nuestra red”
- En algún momento en el pasado reciente esta afirmación pudo haber sido cierta en el caso de redes pequeñas, pero los atacantes actuales están interesados especialmente en objetivos pequeños pues son más fáciles de atacar.
No hay red que no pueda ser considerada objetivo de una amenaza. Aún las redes hogareñas. - Un afirmación de este tipo genera una peligrosa sensación de confianza que puede resultar en que la red no sea tan segura como podría ser, lo que la hace muy atractiva para los atacantes, como pueden ser los administradores de botnets.
- Incluso una red de dos computadoras que no contienen información relevante puede seguir siendo un objetivo por varias razones. No hay que descuidar que un atacante puede utilizar estas terminales para acceder a los sistemas remotos a los que acceden sus computadoras.
“El router o gateway implementa NAT”
- NAT se ha creado para abordar el problema del agotamiento de direcciones IPv4 o con espacios de direccionamiento superpuestos, y permitir la traducción entre espacios de direcciones privados y públicos.
- NAT nunca ha sido un mecanismo de seguridad y, de hecho, existen muchas técnicas que permiten la comunicación bidireccional a través de NAT.
- Sin reglas, inspecciones u otros procedimientos de firewalls, los gateways NAT puros nunca deben considerarse parte de una arquitectura de seguridad de la red.
- Salvo en el caso de administraciones en las que se supervise y analice regularmente la actividad en sus activos, es imposible asegurar que nunca ha sido pirateado, incluso que no está siendo atacado actualmente.
- Una supervisión y análisis efectivos requieren software para automatizar el análisis.
- Sería más prudente afirmar que “no hemos podido detectar que la empresa haya sido pirateada”.
“El personal de TI es el responsable de implementar la seguridad”
- Si bien el personal de TI puede tener un papel muy importante en la configuración, mantenimiento y monitoreo de los controles de seguridad, los usuarios finales son el actor principal en la implementación de la seguridad.
- En un entorno típico, los usuarios superan en gran medida al personal de TI. Los usuarios finales deben comprender la necesidad de las políticas de seguridad y su rol como usuarios en la aplicación de esas políticas.
“La red cuenta con un firewall; es seguro”
- Durante un tiempo fue frecuente utilizar firewalls para asegurar el perímetro de la red y tener sistemas muy abiertos dentro del perímetro. Sin embargo, hoy comprendemos que los sistemas internos también deben estar asegurados.
- Confiar en una sola tecnología de seguridad es riesgoso.
Por ejemplo, los firewalls pueden estar mal configurados y los ataques del lado del cliente son muy difíciles de manejar para los firewalls. - Centrarse en puntos de seguridad individuales y confiar en una sola tecnología de seguridad es insuficiente en los entornos de red actuales.
Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking
o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.