Las
redes de oficinas pequeñas y oficinas domésticas (SOHO)
proveedores de servicios (SP) o proveedores de servicios de Internet (ISP)
Grupo de trabajo de ingeniería de Internet (IETF)
La Corporación de Internet para la Asignación de Nombres y Números (ICANN)
Consejo de Arquitectura de Internet (IAB), entre muchas otras.
El término intranet se utiliza para referirse a la conexión privada de LAN y WAN que
pertenecen a una organización. Una intranet está diseñada para que solo puedan acceder a
ella los miembros y empleados de la organización, u otras personas autorizadas.
A medida que las redes evolucionan, hemos aprendido que hay cuatro características
básicas que los arquitectos de redes deben abordar para cumplir con las expectativas del
usuario:
Tolerancia a fallas
Escalabilidad(capacidad de red de hacerse más grande)
Calidad de servicio (QoS)
Seguridad
Para alcanzar los objetivos de seguridad de la red, hay tres requisitos principales
Confidencialidad - La confidencialidad de los datos se refiere a que solamente los destinatarios
deseados y autorizados pueden acceder a los datos y leerlos.
Integridad - Integridad de datos significa tener la seguridad de que la información no se va a
alterar en la transmisión, del origen al destino.
Disponibilidad - Significa tener la seguridad de acceder en forma confiable y oportuna a los
servicios de datos para usuarios autorizados.
Existen cuatro tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas y
nubes comunitarias, como se muestra en la tabla.
Redes powerline: Las redes Powerline para redes domésticas utilizan el cableado eléctrico
existente para conectar dispositivos
Existen varias amenazas externas comunes a las redes:
Virus, gusanos y caballos de Troya - Estos contienen software malicioso o
código que se ejecuta en un dispositivo de usuario.
Spyware y adware \ - Estos son tipos de software que se instalan en el dispositivo
de un usuario. El software recopila en secreto información sobre el usuario.
Ataques de día cero - También llamados ataques de hora cero, se producen el
primer día que se conoce una vulnerabilidad
Amenazas de Atacantes : una persona malintencionada ataca dispositivos de
usuario o recursos de red.
Ataques por denegación de servicio - Estos ataques ralentizan o bloquean las
aplicaciones y procesos en un dispositivo de red.
Intercepción y robo de datos - Este ataque captura información privada de la red
de una organización.
Robo de identidad - Este ataque roba las credenciales de inicio de sesión de un
usuario para acceder a datos privados.
Estos son los componentes básicos de seguridad para una red doméstica o de oficina
pequeña:
Antivirus y antispyware - Estas aplicaciones ayudan a proteger los dispositivos
finales para que no se infecten con software malicioso.
Filtrado de Firewall - El filtrado de firewall bloquea el acceso no autorizado dentro
y fuera de la red. Esto puede incluir un sistema de firewall ejecutado en un host
que se implemente para impedir el acceso no autorizado al terminal o un servicio
de filtrado básico en el router doméstico para impedir el acceso no autorizado del
mundo exterior a la red.
Las redes más grandes y las redes corporativas utilizan filtros antivirus, antispyware y
firewall, pero también tienen otros requisitos de seguridad:
Sistemas de firewall dedicados - Estos proporcionan capacidades de firewall
más avanzadas que pueden filtrar grandes cantidades de tráfico con más
granularidad.
Listas de control de acceso (ACL) - Estos filtran aún más el acceso y el reenvío
de tráfico en función de las direcciones IP y las aplicaciones.
Sistemas de prevención de intrusiones (IPS) - Estos identifican amenazas de
rápida propagación, como ataques de día cero o de hora cero.
Redes Privadas Virtuales (VPN) - Estos proporcionan acceso seguro a una
organización para trabajadores remotos.