Conceptos básicos de seguridad
de red para pymes
¿Qué es la seguridad de
red? 6 medidas que puede adoptar
para proteger su red
La seguridad de la red es cualquier actividad
diseñada para proteger la usabilidad e integridad 1. Supervise el tráfico entrante y saliente
de su red y de sus datos. Incluye las tecnologías de su firewall y lea los informes
de hardware y software. La seguridad efectiva cuidadosamente. No dependa de
de la red administra el acceso a la red. Va alertas para identificar una actividad
peligrosa. Asegúrese de que alguien
dirigida a distintas amenazas y evita que entren de su equipo comprende los datos
o que se propaguen en la red. y está preparado para tomar las
medidas necesarias.
2. Esté atento a las nuevas amenazas a
¿Cómo funciona la medida que se detectan y se publican
en línea. Por ejemplo, la página
seguridad de la red? TrendWatch de Trend Micro realiza un
seguimiento de la actividad actual de
las amenazas.
La seguridad de la red combina varios niveles
de defensas en el perímetro y en la red. Cada 3. Habilite las actualizaciones periódicas
nivel de seguridad de la red implementa políticas para su software del firewall y del
y controles. Los usuarios autorizados obtienen antivirus.
acceso a los recursos de la red, pero impide 4. Forme a los empleados de manera
que los agentes maliciosos lleven a cabo continua para que comprendan
explotaciones y amenazas. cualquier cambio en su política de
uso aceptable. Además, fomente un
enfoque de “vigilancia vecinal” de la
seguridad. Si un empleado nota algo
sospechoso, como que no puede
¿Cómo me beneficio de la iniciar sesión en una cuenta de correo
electrónico de inmediato, debe
seguridad de la red? notificárselo a la persona adecuada
inmediatamente.
La digitalización ha transformado nuestro
mundo. Cómo vivimos, trabajamos, jugamos 5. Instale una solución de protección
de datos. Este tipo de dispositivo
y aprendemos: todo ha cambiado. Cada
puede proteger a su empresa contra
organización que desee ofrecer los servicios la pérdida de datos si se vulnera la
que los clientes y empleados exigen debe seguridad de su red.
proteger su red. La seguridad de la red también
6. Tenga en cuenta soluciones de
le ayuda a proteger la información confidencial
seguridad adicionales que protegerán
de los ataques. En última instancia, protege su aún más su red y ampliarán las
reputación. capacidades de su empresa.
© 2018 Cisco y/o sus filiales. Todos los derechos reservados.
• Opción B
Conceptos básicos de seguridad
de red para pymes
Tipos de seguridad de red
Control de acceso Análisis de comportamiento
No todos los usuarios deben tener acceso a su red. Para Para detectar el comportamiento anormal de la red, debe
mantener alejados a los posibles atacantes, necesita reconocer saber lo que es un comportamiento normal. Las herramientas
a cada usuario y a cada dispositivo. A continuación, puede de análisis del comportamiento diferencian automáticamente
aplicar sus políticas de seguridad. Puede bloquear los las actividades que se desvían de la norma. Su equipo de
dispositivos de terminales no conformes o darles un acceso seguridad puede entonces identificar mejor los indicadores de
limitado. Este proceso es el control de acceso a la red (NAC). compromiso que plantean un problema potencial y remediar
rápidamente las amenazas.
Software antivirus y antimalware
El "malware", la abreviatura en inglés de "software malicioso",
Prevención de la pérdida de datos
incluye los virus, los gusanos, los troyanos, el ransomware Las organizaciones deben asegurarse de que su personal no
y el spyware. A veces, el malware infecta una red pero envía información confidencial fuera de la red. Las tecnologías
permanece inactivo durante días o incluso semanas. Los de prevención de pérdida de datos, o DLP, pueden impedir que
mejores programas antimalware no solo buscan malware las personas carguen, reenvíen o incluso impriman información
en el momento de la entrada, sino que también realizan un importante de forma insegura.
seguimiento continuo de los archivos después para detectar
anomalías, eliminar el malware y reparar los daños.
Seguridad para el correo electrónico
Los gateways de correo electrónico son el vector de amenaza
Seguridad de la aplicación número uno para una violación de la seguridad. Los atacantes
Cualquier software que utilice para llevar su negocio necesita utilizan información personal y tácticas de ingeniería social para
estar protegido, ya sea que su personal de TI lo construya o lo crear sofisticadas campañas de suplantación de identidad para
compre. Por desgracia, cualquier aplicación puede contener engañar a los destinatarios y enviarlos a sitios que ofrecen
agujeros o vulnerabilidades que los atacantes pueden utilizar malware. Una aplicación de seguridad para el correo electrónico
para infiltrarse en su red. La seguridad de las aplicaciones bloquea los ataques entrantes y controla los mensajes salientes
abarca el hardware, el software y los procesos que utiliza para para evitar la pérdida de datos confidenciales.
cerrar esos huecos.
Firewalls
Los firewalls levantan una barrera entre la red interna fiable y
las redes externas no fiables, como Internet. Usan un conjunto
de reglas definidas para permitir o bloquear el tráfico. Un
firewall puede ser hardware, software o ambos. Cisco ofrece
dispositivos de Unified Threat Management (UTM) y firewalls
de última generación centrados en las amenazas.
Sistemas de prevención de intrusiones
Un sistema de prevención de intrusiones (IPS) escanea el
tráfico de red para bloquear los ataques de forma activa. Los
appliances de IPS de última generación de Cisco hacen esto
correlacionando grandes cantidades de inteligencia sobre
amenazas globales, no solo para bloquear las actividades
maliciosas, sino para rastrear el progreso de archivos
sospechosos y malware en la red y así evitar que se extiendan
brotes o que se produzcan infecciones de nuevo.
© 2018 Cisco y/o sus filiales. Todos los derechos reservados.
Conceptos básicos de seguridad
de red para pymes
Seguridad de dispositivos móviles Seguridad web
Los ciberdelincuentes se centran cada vez más en las aplicaciones Una solución de seguridad web controlará el uso que el
y los dispositivos móviles. Dentro de 3 años, puede que el 90 % personal hace de la web, bloqueará las amenazas basadas
de las organizaciones de TI apoyen las aplicaciones empresariales en la web y negará el acceso a los sitios web maliciosos.
en los dispositivos móviles personales. Es evidente que necesita Protegerá el gateway web del sitio o de la nube. "Seguridad
controlar qué dispositivos pueden acceder a su red. También web" también se refiere a los pasos que adopta para proteger
tendrá que configurar sus conexiones para que el tráfico de red su propio sitio web.
sea privado.
Seguridad inalámbrica
Segmentación de red Las redes inalámbricas no son tan seguras como las redes
La segmentación definida por software clasifica el tráfico de red por cable. Sin medidas de seguridad rigurosas, instalar una
en diferentes categorías y hace que sea más fácil hacer cumplir LAN inalámbrica puede ser como poner puertos Ethernet en
las políticas de seguridad. De forma ideal, la clasificación está todas partes, incluso en el aparcamiento. Para evitar que la
basada en la identidad del terminal, no simplemente en las gente se aproveche de la red, necesita productos diseñados
direcciones IP. Puede asignar derechos de acceso basados específicamente para proteger la red inalámbrica.
en el rol, y la ubicación, entre otros, para hacer que el nivel
correcto de acceso se conceda a la gente correcta y para que
los dispositivos sospechosos se contengan y se reparen.
VPN
Una red privada virtual cifra la conexión de un terminal a una
red, a menudo a través de Internet. Normalmente, una VPN
de acceso remoto usa IPsec o capa de conexión segura para
autentificar la comunicación entre el dispositivo y la red.
Sede central en América Sede central en Asia-Pacífico Sede central en Europa
Cisco Systems, Inc. Cisco Systems (EE. UU.) Pte. Ltd. Cisco Systems International BV Amsterdam,
San José, CA Singapur Países Bajos
Cisco tiene más de 200 oficinas en todo el mundo. Las direcciones y los números de teléfono y fax se encuentran en la Web de Cisco en www.cisco.com/go/offices.
Cisco y el logotipo de Cisco son marcas comerciales o registradas de Cisco y/o sus filiales en Estados Unidos y otros países. Si desea consultar una lista de las
marcas comerciales de Cisco, visite: www.cisco.com/go/trademarks. Todas las marcas comerciales de terceros mencionadas en este documento pertenecen a
sus respectivos propietarios. El uso de la palabra "partner" no implica la existencia de una asociación entre Cisco y cualquier otra empresa. (1110R)
© 2018 Cisco y/o sus filiales. Todos los derechos reservados.