You are on page 1of 6

12 / 10 / 23

https://www.cisco.com/c/es_mx/support/docs/availability/high-
availability/13601-secpol.html

3. Elaboración de informe sobre los procedimientos de instalación


de dispositivos para redes inalámbricas o protocolos de política de
seguridad informática.

R// Las medidas de seguridad de red son los controles de seguridad que
usted añade a sus redes para proteger la confidencialidad, la integridad y
la disponibilidad. Estos controles continúan evolucionando, pero hay
muchos conocimientos básicos que son fácilmente accesibles. Cuesta
cierto esfuerzo mantener a los atacantes fuera de su red.

Se recomienda crear de las declaraciones de política de uso que


describan los roles y las responsabilidades de usuarios con respecto a la
seguridad. Usted puede comenzar con una política general que incluya
todos los sistemas de red y datos dentro de su compañía. Este documento
debe proporcionar a la comunidad de usuarios generales las nociones
básicas de la política de seguridad, de su propósito, de las guías de
consulta para mejorar las prácticas de seguridad, y las definiciones de sus
responsabilidades con respecto a la seguridad. Si su compañía ha
identificado acciones específicas que podrían dar lugar a acciones
disciplinarias o punitivas contra un empleado, estas acciones y cómo
evitarlas se deben articular claramente en este documento.

El siguiente paso es crear una declaración de uso aceptable del socio para
proporcionar a los socios las nociones básicas de la información
disponible, la disposición prevista de esa información, así como la
conducta de los empleados de su compañía. Debe explicar claramente
cualquier acto específico que se haya identificado como ataques a la
seguridad y las acciones punitivas que serán tomados si se detecta un
ataque a la seguridad.

• Sistemas de bajo riesgo o datos que, de verse comprometidos


(datos observados por el personal no autorizado, datos
corruptos, o datos perdidos) no se interrumpiría el negocio ni
causaría ramificaciones económicas y legales. El sistema objetivo
o los datos se puede recuperar fácilmente y no permite el acceso
adicional de otros sistemas.

• Sistemas de riesgo medio o datos que, si se ponen en peligro (datos


vistos por personal no autorizado, datos dañados o datos perdidos),
causarían una interrupción moderada en el negocio, ramificaciones
legales o financieras menores o proporcionarían mayor acceso a
otros sistemas. El sistema objetivo o los datos requieren un esfuerzo
leve para restaurarse o el proceso de restauración es perturbador
para el sistema.

• Sistemas de Alto Riesgo o datos que, e verse comprometidos


(datos observados por el personal no autorizado, datos
corruptos, o datos perdidos) causarían una interrupción extrema
en el negocio, causarían ramificaciones económicas o legales
importantes, o amenazarían la integridad o la seguridad de una
persona. El sistema objetivo o los datos requieren mucho esfuerzo
para restaurarse o el proceso de restauración es perturbador al
negocio u otros sistemas.
Red privada virtual (VPN, por sus siglas en inglés)

Lo siguiente es tratar la protección de los datos, la voz o el vídeo que


se transmiten a cualquier lado y en los que alguien podría
inmiscuirse.

SSL/TLS: Se ha utilizado desde 1995 para proteger las conexiones basadas


en buscador. Netscape inventó la SSL. Las versiones 2.0 y 3.0 estuvieron
en uso hasta que lo adquirió el Grupo de Trabajo de Ingeniería en
Internet (IETF) y le cambió el nombre. Esto tuvo lugar en 1999 cuando
America Online (AOL) compró Netscape. Ahora TLS 1.3 (RFC 8446) es la
versión más reciente. TLS no solo se usa para las conexiones basadas en
buscador.

SSH: Es un método de cifrado que suele utilizarse para la capacidad


de acceso remoto. Los administradores de la red utilizan el SSH para
acceder y administrar de forma remota dispositivos de la red como
enrutadores y conmutadores.

Ipsec: Es un protocolo de las capas de la red que le otorga la


capacidad del cifrado y de la verificación de la integridad a cualquier
tipo de conexión.
Prevención de filtración de datos y gestión de derechos
digitales.

El primero es que la información que contiene siga siendo


confidencial y el segundo es asegurar que la información solo la
puedan ver aquellos que quiere que la vean. La clasificación de
datos y el control de acceso son dos de las muchas cosas que se
utilizan para controlar el acceso de forma apropiada.

Registros, supervisión y SIEM

Esto puede incluir intentos de registro, flujos de tráfico,


paquetes, acciones tomadas o cada pulsación de tecla que
realiza un usuario. La decisión sobre qué registrar debería
tomarse en consecuencia con las probabilidades de riesgo de
una empresa, la confidencialidad de los activos y las
vulnerabilidades de los sistemas.

¿Qué es un protocolo de seguridad inalambrica?

La Wi-Fi Alliance ratificó el WEP como norma de seguridad en 1999.


Aunque en su día se dijo que ofrecía las mismas ventajas de
seguridad que una conexión por cable, el WEP se ha visto plagada de
numerosos fallos de seguridad a lo largo de los años. Y a medida que
la potencia de cálculo ha aumentado, estas vulnerabilidades han
empeorado.

WPA frente a WPA2

El WPA2 es la segunda generación del estándar de seguridad de


acceso Wi-Fi protegido, por lo que es más seguro que su predecesor,
WPA.

WEP, WPA y WPA2

Son nombres de diferentes herramientas de cifrado usadas para


asegurar su conexión inalámbrica.

WPA2 : Es un protocolo cifrado de seguridad que protege el


tráfico de Internet en redes inalámbricas.

WEP : Una clave estática, por lo que todo el tráfico se cifra con
una única clave, sin importar el dispositivo. Una clave WEP
permite que los ordenadores de una red intercambien mensajes
cifrados ocultando su contenido a los intrusos.

WPA : La contraseña WPA desde la persona que maneja la red.


En algunos casos, es posible que haya una contraseña o frase de
contraseña WPA predeterminada impresa en un enrutador
inalámbrico.

WPA3 : Es más seguro aunque la clave de la conexión Wi-Fi no sea


segura. En este sentido, hablamos de claves seguras si son largas,
complejas e incluyen símbolos raros. Las claves sencillas son más
vulnerables a ataques de fuerza bruta en WPA2, pero WPA3.

¿Qué son las herramientas de cifrado de Wi-Fi?

Estos cifrados afectan al rendimiento de la red de diferentes formas.


Lo primero que debemos tener en cuenta, es que el cifrado puede
hacer que la latencia aumente. Esto quiere decir que la información
que es transmitida por la red, tarda más en llegar a sus destinos. Esto
es algo que en ciertos casos no nos va a afectar, pero si lo hará
cuando tratemos de utilizar alguna herramienta que necesite
ejecutarse en tiempo real.

You might also like