A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Buscar en lecciones


IngresarEmpezar
← Regresar a lecciones
Editar en Github

Tipos de seguridad en las redes

Metas principales de la seguridad de red

La seguridad de red se refiere a las estrategias, prácticas y tecnologías empleadas para proteger la integridad, confidencialidad y disponibilidad de las redes y datos informáticos contra el acceso no autorizado, el mal uso, el mal funcionamiento, la modificación, la destrucción o la divulgación indebida. Abarca una amplia gama de medidas diseñadas para defenderse contra diversas amenazas y ataques cibernéticos, asegurando el funcionamiento seguro de los sistemas en red y la integridad de los datos.

Metas principales de la seguridad de red

Se puede agrupar en tres objetivos principales:

Integridad de la Red

Asegura que los datos sean precisos y no se alteren durante la transmisión y el almacenamiento. Utiliza técnicas como sumas de verificación, hashes y firmas digitales.

Confidencialidad de la Red

Asegura que la información sensible sea accesible solo para usuarios autorizados. Utiliza mecanismos de cifrado, controles de acceso y autenticación.

Disponibilidad de la Red

Asegura que los servicios y datos de la red estén disponibles para los usuarios cuando los necesiten. Implementa redundancia, tolerancia a fallos y planes robustos de recuperación ante desastres.

Tipos de Seguridad en la Red

  1. Seguridad de Firewall

    • Descripción: Actúa como una barrera entre redes confiables y no confiables, controlando el tráfico entrante y saliente.
    • Herramientas Comunes para Prevenir: Firewalls de hardware (e.g., Cisco ASA), firewalls de software (e.g., Windows Defender Firewall), firewalls de próxima generación (e.g., Palo Alto Networks NGFW).
    • Herramientas Comunes para Solucionar: Herramientas de reconfiguración, analizadores de reglas de firewall (e.g., SolarWinds Firewall Security Manager).
  2. Sistemas de Detección y Prevención de Intrusiones (IDS/IPS)

    • Descripción: IDS monitorea el tráfico de la red en busca de actividad sospechosa y alerta a los administradores; IPS monitorea y toma medidas para bloquear amenazas.
    • Herramientas Comunes para Prevenir: Snort, Suricata, Cisco Firepower, Juniper Networks IDP.
    • Herramientas Comunes para Solucionar: Herramientas de reconfiguración IDS/IPS, herramientas de análisis de registros.
  3. Seguridad de Red Privada Virtual (VPN)

    • Descripción: Cifra los datos transmitidos entre usuarios remotos y la red corporativa, proporcionando conexiones seguras a través de internet.
    • Herramientas Comunes para Prevenir: OpenVPN, Cisco AnyConnect, NordVPN, ExpressVPN.
    • Herramientas Comunes para Solucionar: Herramientas de reconfiguración de VPN, herramientas de monitoreo de red.
  4. Control de Acceso

    • Descripción: Determina quién puede acceder a la red y qué recursos pueden usar.
    • Herramientas Comunes para Prevenir: Soluciones de Control de Acceso a la Red (NAC) (e.g., Cisco ISE, Aruba ClearPass), Control de Acceso Basado en Roles (RBAC).
    • Herramientas Comunes para Solucionar: Herramientas de gestión de políticas de acceso, herramientas de servicios de directorio (e.g., Active Directory).
  5. Software Antivirus y Anti-Malware

    • Descripción: Protege los dispositivos de la red contra software malicioso.
    • Herramientas Comunes para Prevenir: Norton, McAfee, Bitdefender, Kaspersky.
    • Herramientas Comunes para Solucionar: Herramientas de eliminación de malware (e.g., Malwarebytes), herramientas de recuperación del sistema.
  6. Prevención de Pérdida de Datos (DLP)

    • Descripción: Monitorea y protege los datos sensibles para evitar el acceso no autorizado y las filtraciones.
    • Herramientas Comunes para Prevenir: Symantec DLP, McAfee Total Protection for DLP, Forcepoint DLP.
    • Herramientas Comunes para Solucionar: Herramientas de respuesta a incidentes de DLP, herramientas de recuperación de datos.
  7. Seguridad de Correo Electrónico

    • Descripción: Protege las comunicaciones por correo electrónico contra amenazas como phishing, spam y malware.
    • Herramientas Comunes para Prevenir: Proofpoint Email Security, Mimecast, Microsoft Defender for Office 365.
    • Herramientas Comunes para Solucionar: Herramientas de filtrado y remediación de correos electrónicos, herramientas anti-phishing.
  8. Seguridad Web

    • Descripción: Protege a los usuarios y organizaciones contra amenazas basadas en la web.
    • Herramientas Comunes para Prevenir: Filtros web (e.g., Websense, Barracuda), gateways web seguros (e.g., Zscaler, Blue Coat).
    • Herramientas Comunes para Solucionar: Herramientas de filtrado de URL, firewalls de aplicaciones web (WAF).
  9. Seguridad Inalámbrica

    • Descripción: Protege las redes inalámbricas contra el acceso no autorizado y los ataques.
    • Herramientas Comunes para Prevenir: Cifrado WPA3, configuraciones seguras de Wi-Fi, sistemas de prevención de intrusiones inalámbricas (WIPS).
    • Herramientas Comunes para Solucionar: Herramientas de configuración de Wi-Fi, herramientas de monitoreo de redes inalámbricas.
  10. Seguridad de Puntos Finales

    • Descripción: Protege los dispositivos individuales que se conectan a la red.
    • Herramientas Comunes para Prevenir: Plataformas de protección de puntos finales (EPP) (e.g., Symantec Endpoint Protection, CrowdStrike Falcon), gestión de dispositivos móviles (MDM) (e.g., AirWatch, MobileIron).
    • Herramientas Comunes para Solucionar: Herramientas de detección y respuesta de puntos finales (EDR), herramientas de borrado y recuperación de dispositivos.
  11. Segmentación de Red

    • Descripción: Divide una red en segmentos más pequeños y aislados para limitar la propagación de ataques.
    • Herramientas Comunes para Prevenir: VLANs, subredes, herramientas de micro-segmentación (e.g., VMware NSX).
    • Herramientas Comunes para Solucionar: Herramientas de análisis de segmentación de red, herramientas de gestión de configuración.
  12. Gestión de Información y Eventos de Seguridad (SIEM)

    • Descripción: Proporciona análisis en tiempo real de alertas de seguridad generadas por hardware y aplicaciones de red.
    • Herramientas Comunes para Prevenir: Splunk, IBM QRadar, ArcSight, LogRhythm.
    • Herramientas Comunes para Solucionar: Herramientas de análisis de registros, plataformas de respuesta a incidentes.
  13. Seguridad en la Nube

    • Descripción: Protege los datos, aplicaciones y servicios alojados en la nube.
    • Herramientas Comunes para Prevenir: Corredores de seguridad de acceso a la nube (CASB) (e.g., Netskope, Microsoft Cloud App Security), herramientas de cifrado en la nube.
    • Herramientas Comunes para Solucionar: Herramientas de gestión de postura de seguridad en la nube (CSPM), plataformas de protección de cargas de trabajo en la nube (CWPP).
  14. Gestión de Identidad y Acceso (IAM)

    • Descripción: Asegura que solo los usuarios autorizados tengan acceso a los recursos de la red.
    • Herramientas Comunes para Prevenir: Soluciones de inicio de sesión único (SSO) (e.g., Okta, Ping Identity), autenticación de múltiples factores (MFA) (e.g., Duo, Google Authenticator).
    • Herramientas Comunes para Solucionar: Herramientas de gobernanza de identidad, herramientas de revisión y auditoría de acceso.
  15. Análisis de Comportamiento

    • Descripción: Utiliza aprendizaje automático e IA para monitorear el comportamiento del usuario y detectar anomalías que indiquen una amenaza de seguridad.
    • Herramientas Comunes para Prevenir: Análisis de Comportamiento de Usuarios y Entidades (UEBA) (e.g., Exabeam, Securonix), herramientas de análisis de tráfico de red.
    • Herramientas Comunes para Solucionar: Herramientas de detección de anomalías, plataformas de orquestación, automatización y respuesta de seguridad (SOAR).
  16. Seguridad de Confianza Cero

    • Descripción: Un modelo de seguridad que requiere verificación estricta de cada usuario y dispositivo que intenta acceder a los recursos.
    • **Herramientas Comunes para