¿Cómo mejorar e implementar los mecanismos de seguridad en redes?

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

El motivo de los servicios de seguridad en redes informáticas es mantener seguro los activos de la información y proteger los recursos informáticos empresariales. Normalmente, las empresas se encuentran amenazadas por los riesgos y vulnerabilidades para estar conectadas al internet o manejar información confidencial de los clientes. Acerca de la seguridad de redes informáticas existen evidencias estadísticas avaladas por empresas de seguridad de redes informáticas que señalan que en los países como México, Brasil, Estados Unidos, Colombia, Argentina, UAE, India; dos de cada tres empresas sufrieron ataques sobre sus infraestructuras de redes informáticas (LAN).
Muchas empresas piensan que con el simple hecho de instalar un antivirus o cortafuego en la red ya están libres de riesgos, esto es un error muy común, hay riesgos relacionados con éstos, pero otros muchos que no lo están. Para preservar seguridad en redes informáticas, deben considerar todos los riesgos. Los riesgos informáticos pueden ser clasificados en riesgos externos y riesgos internos. Los riesgos externos se originan fuera de la red como un hacker externo de la red. Los riesgos internos se originan dentro de la red como un empleado o un hacker externo quien tiene acceso a los recursos de la red.
Según profesores del curso de seguridad en la red, los riesgos se presentan debido a las soluciones ineficientes de seguridad con las que cuentan las empresas y porque no existen conocimientos relacionados con la implementación de soluciones de seguridad en la red. Las soluciones de seguridad en redes informáticas protejan los recursos informáticos de los riesgos externos e internos. Además, la seguridad en redes informáticas es la clave para cumplir con las normas de protección de datos y conseguir la confianza de los clientes, mencionan los expertos de empresas de seguridad de redes informáticas. A continuación se presentan algunos de los mecanismos para mejorar la seguridad de red inalámbrica y alámbrica.

 

Network-Security

 

Mecanismos de seguridad en redes alámbrica

Si está configurando una red alámbrica, puede seguir algunos de los siguientes mecanismos de seguridad en redes informáticas recomendados por empresas de seguridad de redes informáticas.

 

  • Según el curso de seguridad en la red, para aumentar la seguridad en la red, debe activar la actualización automática de cada equipo y dispositivo de la red. Los sistemas operativos pueden instalar actualizaciones importantes automáticamente. Una actualización puede incluir parches de algunas vulnerabilidades, actualización para mejorar la experiencia del usuario y rendimiento.
  • Use un cortafuego/firewall que podría impedir los hackers que obtengan acceso a los recursos de la red. Un cortafuego permite controlar el acceso y filtra todas las comunicaciones en la red.
  • Implementar otras soluciones de seguridad de la red junto con cortafuegos permite aislar redes para evitar que cierto tipo de información fluya. Consultores de empresa de seguridad de redes, señalan que un firewall puede permitir accesos a la red local desde Internet si el usuario se ha autentificado como usuario interno. También los cortafuegos pueden tener la funcionalidad de Anti-Spam o debe usar una solución de Anti-Spam.
  • Los virus pueden meterse en una computadora por spam, discos duros, USB, CDs o por archivos que se descargan de Internet. Ya que cada día hay nuevos virus, debe actualizar el software antivirus de forma periódica. Los antivirus ayudan en la detección y en ocasiones, en la destrucción de virus. Según experiencia de los expertos de soluciones de seguridad de redes, existen diferentes tipos de soluciones de antivirus en el mercado. Consultores de empresa de seguridad de redes, señalan que los usuarios generales pueden usar antivirus gratis como de Avast pero los usuarios empresariales deben usar una solución adecuada dependiendo de tipo de infraestructura informática.
  • Use IDS- IPS (Sistema de detección de intrusos y prevención de intrusos). IDS- IPS son servicios de seguridad en redes que permiten detección de intrusos y prevención de intrusos. Un IDS/IPS detecta en una manera proactiva patrones complejos de tráfico y da una capacidad de responder a cualquier ataque inminente en su red. Según expertos de soluciones de seguridad de redes, sistema de detección de intrusos y prevención de intrusos es un software/hardware usado para detectar ataques cibernéticos a un computador o a una red. Los eventos generados por IDS/IPS debe ser supervisados por su equipo de TI o puede tomar ayuda de empresa de seguridad de redes informáticas quien con sus servicios de seguridad en redes analizarán el tráfico de la red en tiempo real.
  • VLAN (LAN virtual) es un procedimiento de crear redes lógicamente independientes dentro de una red informática. Una red informática podría tener varias redes virtuales. VLAN es una de las importantes soluciones de seguridad de redes que divide los grupos de usuarios de una red física real en segmentos de redes lógicas. Explica profesor de curso de seguridad en la red que una VLAN consiste en una red de computadoras que se comportan como si estuvieron conectados al mismo conmutador. Usted puede configurar las VLANs mediante software en lugar de hardware, lo que las hace considerablemente flexibles. Para implementar más seguridad, puede aprender como configurar Prívate VLAN, Micro VLAN con el curso de seguridad en la red.
  • Una lista de control de acceso o ACL se usan para implementar seguridad lógica. ACL es uno de los mecanismos de seguridad en redes informáticas que ayuda determinar los permisos de acceso apropiados a un recurso de la red. ACL filtra tráfico de la red y solo permite el tráfico de red de acuerdo a alguna condición. Además ACL controla el flujo del tráfico en computadores, enrutadores y conmutadores de la red. Conforme los especialistas de los servicios de seguridad en redes la lista de control de acceso es una necesidad básica por cualquier red. Debe configurar reglas que detallan puertos de servicio, nombres de dominios, nombres de terminales junto con los permisos en ACL. Una combinación de VLAN y ACL es muy bueno para seguridad y puede aprender como configurar VLAN ACL’s con la capacitación de seguridad de redes.
  • Implementar mecanismos de seguridad en redes informáticas como IPsec (Internet Protocol security) por encriptación. IPsec es un conjunto de protocolos cuya función es asegurar las comunicaciones en la capa de red y en la capa de transporte, tanto en TCP como en UDP. IPsec ayuda en autenticación y encriptación de los paquetes. Según los especialistas de los servicios de seguridad en redes, IPsec es muy flexible, ya que puede ser utilizado para proteger protocolo de Internet (IP) y protocolo de transporte (TCP, UDP). Puede usar IPsec junto con las aplicaciones que usan SSL o TLS. También puede usar VPN por comunicaciones críticas o implementar una solución completa de IPsec.
  •  Instalar servidores de TFTP, RADIUS dependiendo de las necesidades junto con otras soluciones de seguridad de redes mencionadas antes.
  • Activar servidores de logs que le ayudará grabar todo la actividad en la red. Acuerdo con los profesores de la capacitación de seguridad de redes este mecanismo es muy importante para hacer un seguimiento cuando se produce un incidente de seguridad.
  • Asegura las configuraciones de los equipos de la red y selecciona una configuración sabiendo el propósito de la configuración. Además debe cambiar los parámetros y configuraciones por defecto de conmutadores, enrutador etc. Por parte de las aplicaciones de la red, los expertos de servicios de seguridad en redes aconsejan que deba desactivar servicios que no se utilizan. Por lo tanto revisa en todos los sistemas qué servicios utilizan, y si no le sirven, desactiva y desinstala.
  • Tomar ayuda de proveedores/ empresas de seguridad de redes para implementar políticas de seguridad, copias de seguridad y hacer auditoria de seguridad de la red junto con test de detección de intrusos y vulnerabilidades.

 

Mecanismos de seguridad en redes inalámbricas

Si está configurando una red inalámbrica, puede seguir algunos de los siguientes mecanismos de seguridad en redes inalámbricas recomendados por empresas de seguridad de redes informáticas.

 

  • Debe configurar una clave de seguridad de red inalámbrica con WPA2-PSK activado. Con el cifrado activado, nadie podrá conectarse a su red sin la clave de seguridad y es muy difícil de hacer fuerza bruta. Esto ayudaría a impedir los intentos de acceso no autorizado a la red. Debe tener una clave de seguridad muy fuerte para que los ataques de diccionario no puedan romper la clave.
  • Debe cambiar el nombre y la contraseña de administrador predeterminados del enrutador o el punto de acceso. Además debe cambiar nombre de red inalámbrica predeterminado conocido como identificador de red (SSID). Puede usar alguna solución de seguridad de redes inalámbrica que ayudará cambiar las claves, contraseñas y SSID periódicamente.
  • Debe seleccionar la ubicación del enrutador o el punto de acceso cuidadosamente para que la señal no llegue afuera de sus instalaciones.
  • Puede filtrar direcciones MAC y permitir acceso al WiFi a los dispositivos conocidos. También hay opción de ocultar SSID para qué no está visible en búsqueda normal de redes disponibles.

Estos mecanismos de seguridad en redes informáticas son básicos para implementar seguridad en la red alámbrica e inalámbrica. Por seguridad avanzada, debe tomar ayuda de una empresa de seguridad de redes informáticas o tomar curso de seguridad en la red para implementar soluciones avanzadas.

 

Fuente: http://www.iicybersecurity.com/empresa-seguridad-en-redes-informaticas.html

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone