Planificación de la seguridad de la red

La seguridad de la red podría ser el aspecto más importante y arduo de la planificación de la red. La conexión de la red debe permitir la entrada del tráfico legítimo e impedir que entre el ilegítimo.

Antes de empezar
__ Confeccione una lista de los puntos de entrada en la red.
__ Cree una política de seguridad corporativa que sirva de base para la política de seguridad de la red. Incluya políticas sobre el acceso a la información confidencial y privada, qué acciones se llevarán a cabo en el caso de una infracción, y quién las llevará a cabo.
Tareas de planificación de la seguridad de la red
__ Desarrolle una política de seguridad de la red
Tomando la política de seguridad corporativa como punto de partida, desarrolle una política de seguridad de la red. Le recomendamos que incluya los siguientes elementos:
  • Cree un cortafuegos

    Toda política de seguridad adecuada incluye la utilización de un cortafuegos para filtrar el tráfico que entra y sale de la red. El cortafuegos debe restringir los datos según el protocolo que se utilice y debe interrumpir el tráfico si el protocolo no coincide con el puerto a través del cual se intenta pasar. También debe limitar estrictamente los puertos abiertos para impedir que los intrusos puedan entrar en la red corporativa.

  • Aísle la información confidencial

    Ningún sistema que tenga información confidencial o privada debe ser directamente accesible desde el exterior. Además, el acceso a tales sistemas debe estar restringido para el personal interno; solo deben obtener acceso los usuarios autenticados.

  • Cree una zona desmilitarizada (DMZ)

    Zona desmilitarizada es una área exterior al cortafuegos en la que pueden producirse transacciones sin poner en peligro la red. Todo el acceso anónimo a la red debe permanecer en la zona desmilitarizada.

  • Desarrolle un esquema de autenticación

    Autenticación es el proceso de exigir un ID de usuario y una contraseña, o alguna forma de autenticación basada en certificados, para poder acceder a un dominio de la red. Todo acceso directo a la intranet corporativa se debe hacer con autenticación. También se debe pedir autenticación para el acceso directo a través del cortafuegos. Planifique la utilización de ID de usuario y contraseñas según los procedimientos recomendados, que son contraseñas largas (con 8 caracteres como mínimo), contraseñas mixtas (combinación de letras, números, mayúsculas y símbolos en minúscula) y el cambio frecuente de contraseñas (cada dos o tres meses).

  • Desarrolle un sistema de cifrado

    Cifrado es el proceso de convertir todos los datos en un código que solo se pueda descifrar mediante un sistema de claves privadas y públicas. Todos los datos confidenciales de la red corporativa deben estar cifrados. Los datos confidenciales de las oficinas remotas que entran en la red también deben estar cifrados.

  • Desarrolle un sistema de bloqueo de ingeniería social

    Ingeniería social es el proceso de hacerse pasar por personas de confianza al teléfono con el fin de reunir información confidencial, como las contraseñas y otros datos de la organización corporativa. Es una técnica habitual de los piratas informáticos para obtener acceso a las redes. La única manera de defenderse contra este tipo de infracción de la seguridad consiste en mentalizar a los usuarios para que nunca faciliten información de este tipo por teléfono.

Para aprender a desarrollar una política de seguridad para la red, consulte el capítulo que trata sobre la seguridad del protocolo de Internet (IP), en el manual IP Network Design Guide.Enlace que lleva a un PDF

__ Planifique la arquitectura de seguridad IP La arquitectura de seguridad IP (IPSec) es una arquitectura de seguridad abierta y basada en estándares que proporciona las siguientes características:
  • Integridad de los datos (impide los ataques que se basan en datos mal formados)
  • Protección contra la reproducción (impide los ataques que se basan en reproducir mensajes)
  • Creación segura y renovación automática de las claves de cifrado
  • Algoritmos criptográfico estrictos
  • Autenticación basada en certificados
La IPSec incluye varios protocolos, cada uno de los cuales lleva a cabo una de estas funciones. Son muchos los productos de seguridad que emplean IPSec como arquitectura de base.

Para obtener más información sobre IPSec, consulte el capítulo que trata sobre la seguridad del protocolo de Internet (IP), en el manual IP Network Design Guide.Enlace que lleva a un PDF

__ Planifique redes privadas virtuales (VPN)

Las redes privadas virtuales (VPN) utilizan IPSec para crear una conexión (o túnel) privada y segura a través de una red pública como Internet. Hay varias herramientas disponibles para cada plataforma que permiten convertir las conexiones normales a Internet en redes privadas virtuales (VPN). Teniendo en cuenta la necesidad de comunicación entre los usuarios remotos, las sucursales y los socios corporativos, las VPN proporcionan una manera importante de cifrar y autenticar la información entre los usuarios remotos de la red corporativa.

Para aprender a implementar una VPN, consulte el capítulo que trata sobre la seguridad del protocolo de Internet (IP), en el manual IP Network Design Guide.Enlace que lleva a un PDF

__ Planifique la protección contra virus y software espía

Los virus y otros programas de software dañinos, que también se conocen como software maligno o malware, se disfrazan a modo de contenido comercial legítimo con el único objetivo de desarrollar una actividad perjudicial cuando hayan entrado en la red de la compañía. El software maligno es la forma más generalizada de abrir una brecha en la seguridad de la red. Cada host de la red debe estar equipado con aplicaciones antivirus y antiespía que se actualicen todas las semanas y se ejecuten al menos una vez por semana. Estos programas están diseñados para bloquear el software maligno antes de que se replique por toda la red.

Para aprender a impedir que se produzcan infecciones de virus y software espía, vea el capítulo que trata sobre la seguridad del protocolo de Internet (IP), en el manual IP Network Design Guide.Enlace que lleva a un PDF

Cuando haya terminado las tareas mencionadas en este tema, deberá tener un plan de seguridad de la red que identifique los siguientes elementos:

__ Elabore una política de seguridad de la red que incluya cortafuegos, zonas desmilitarizadas, reglas de acceso para la información confidencial, autenticación, cifrado y preparación técnica contra la ingeniería social.
__ Diseñe una topología de la arquitectura de seguridad, que indique para qué áreas se necesita acceso autenticado, qué áreas están protegidas por cortafuegos, dónde están conectadas las zonas desmilitarizadas y qué usuarios u oficinas remotas utilizan redes privadas virtuales (VPN).
__ Confeccione una lista de las aplicaciones antivirus y antiespía que piensa cargar en las máquinas host. Elabore una política para las actualizaciones semanales y configure los hosts para que ejecuten automáticamente las aplicaciones una vez por semana, como mínimo.

Enviar comentarios | Valorar esta página