La seguridad de la red podría ser el aspecto más importante y arduo de la planificación de la red. La conexión de la red debe permitir la entrada del tráfico legítimo e impedir que entre el ilegítimo.
| Antes de empezar | |
|---|---|
| __ | Confeccione una lista de los puntos de entrada en la red. |
| __ | Cree una política de seguridad corporativa que sirva de base para la política de seguridad de la red. Incluya políticas sobre el acceso a la información confidencial y privada, qué acciones se llevarán a cabo en el caso de una infracción, y quién las llevará a cabo. |
| Tareas de planificación de la seguridad de la red | |||
|---|---|---|---|
| __ | Desarrolle una política de seguridad de la red Tomando la política de seguridad corporativa como punto
de partida, desarrolle una política de seguridad de la red. Le
recomendamos que incluya los siguientes elementos:
Para aprender a desarrollar una
política de seguridad para la red, consulte el capítulo que trata
sobre la seguridad del protocolo de Internet (IP), en el manual
IP
Network Design
Guide. |
||
| __ | Planifique la arquitectura de seguridad IP La arquitectura de seguridad IP (IPSec) es una arquitectura de seguridad abierta y basada en estándares que
proporciona las siguientes características:
Para obtener más información sobre IPSec,
consulte el capítulo que trata sobre la seguridad del protocolo de
Internet (IP), en el manual
IP
Network Design
Guide. |
||
| __ | Planifique redes privadas virtuales (VPN) Las redes privadas virtuales (VPN) utilizan IPSec para crear una conexión (o túnel) privada y segura a través de una red pública como Internet. Hay varias herramientas disponibles para cada plataforma que permiten convertir las conexiones normales a Internet en redes privadas virtuales (VPN). Teniendo en cuenta la necesidad de comunicación entre los usuarios remotos, las sucursales y los socios corporativos, las VPN proporcionan una manera importante de cifrar y autenticar la información entre los usuarios remotos de la red corporativa. Para aprender a implementar una VPN,
consulte el capítulo que trata sobre la seguridad del protocolo de
Internet (IP), en el manual
IP
Network Design
Guide. |
||
| __ | Planifique la
protección contra virus y software espía Los virus y otros programas de software dañinos, que también se conocen como software maligno o malware, se disfrazan a modo de contenido comercial legítimo con el único objetivo de desarrollar una actividad perjudicial cuando hayan entrado en la red de la compañía. El software maligno es la forma más generalizada de abrir una brecha en la seguridad de la red. Cada host de la red debe estar equipado con aplicaciones antivirus y antiespía que se actualicen todas las semanas y se ejecuten al menos una vez por semana. Estos programas están diseñados para bloquear el software maligno antes de que se replique por toda la red. Para aprender a impedir que se
produzcan infecciones de virus y software espía, vea el capítulo que
trata sobre la seguridad del protocolo de Internet (IP), en el manual
IP
Network Design
Guide. |
||
Cuando haya terminado las tareas mencionadas en este tema, deberá tener un plan de seguridad de la red que identifique los siguientes elementos:
| __ | Elabore una política de seguridad de la red que incluya cortafuegos, zonas desmilitarizadas, reglas de acceso para la información confidencial, autenticación, cifrado y preparación técnica contra la ingeniería social. |
| __ | Diseñe una topología de la arquitectura de seguridad, que indique para qué áreas se necesita acceso autenticado, qué áreas están protegidas por cortafuegos, dónde están conectadas las zonas desmilitarizadas y qué usuarios u oficinas remotas utilizan redes privadas virtuales (VPN). |
| __ | Confeccione una lista de las aplicaciones antivirus y antiespía que piensa cargar en las máquinas host. Elabore una política para las actualizaciones semanales y configure los hosts para que ejecuten automáticamente las aplicaciones una vez por semana, como mínimo. |