Hola. Te doy la bienvenida a la primera lección del módulo, "La ciberseguridad en la red". En este módulo, presentaremos los fundamentos de la ciberseguridad en la red de computadores. La defensa de la red es un proceso continuo que implica al administrador de la red proteger, monitorear, analizar, detectar y responder a las actividades no autorizadas en la red. La finalidad de este proceso es poder establecer un mecanismo de aseguramiento total de la red que propenda por preservar la disponibilidad, confidencialidad e integridad de la información y los procesos de no repudio y autenticación. La defensa de la red se logra con la apropiada implementación en la organización de tecnologías, elementos de operación y personas capacitadas. Algunas de las tecnologías involucradas en la protección de activos pueden ser: mecanismos de control de acceso, implementación de firewall, IDS, servidores proxy, antivirus, establecer mecanismos de cifrado y de autenticación, implementar zonas desmilitarizadas, entre otros. En relación con los elementos de operación se deben considerar, entre otros: la creación y aplicación de políticas de seguridad y procedimientos de operación de la red, el plan de continuidad del negocio y de recuperación de desastres, mecanismos definidos para la gestión de configuraciones de hardware y software, procesos de respuesta a incidentes y procesos de capacitación en seguridad al personal de la organización. La defensa de la red, involucra a todo un equipo capacitado para tal fin. Por esto se sugiere que la responsabilidad no recaiga en el administrador de la red, sino en el equipo, y el tamaño de este dependerá de la organización. Una de las estrategias de seguridad de mayor uso es la defensa en profundidad. En esta estrategia se utilizan varias capas de protección, lo que dificulta a los atacantes penetrar en el sistema y lograr su objetivo. Las capas típicamente implementadas en esta estrategia son : la capa de políticas, procedimientos y sensibilización. Esta capa incluye las reglas, obligaciones y procedimientos que definen el enfoque de la organización para la protección y seguridad de la información. Las políticas deben comunicarse a toda la organización. La capa de seguridad física y del entorno. Esta capa busca evitar que un posible atacante disponga de acceso físico a los equipos e infraestructura de red. Por ejemplo, barreras y mecanismos de control de acceso físico y de vigilancia. La capa de defensa perimetral. Esta capa implica el diseño de las implementaciones de las medidas de seguridad apropiadas para la protección perimetral de la organización. Las medidas en esta capa se centran en el aseguramiento de los accesos remotos a la red. La capa de defensa de red interna. En esta capa, se diseñan e implementan las acciones encaminadas a proteger la red de área local. La capa de defensa de hosts. En esta capa, se implementan las medidas de seguridad para la protección de cada dispositivo de la organización, tanto servidores como clientes. La capa de aplicación. Como su nombre lo indica, en esta capa se implementan las medidas de seguridad para el aseguramiento del acceso a las aplicaciones. Y la capa de defensa de datos. Finalmente, en esta capa se implementan los mecanismos que permitan el aseguramiento de los datos, la autenticación y autorización, así como el cifrado constituyen las tecnologías más empleadas en esta capa. Existen tres aproximaciones a las técnicas de defensa utilizadas para la identificación y prevención de amenazas y ataques en la red objetivo. La aproximación preventiva, en la cual se busca implementar métodos o técnicas que eviten los ataques a la red. La aproximación reactiva, en la cual se busca implementar métodos o técnicas que respondan a los ataques a la red. Esta aproximación es complementaria al enfoque preventivo. Y la aproximación retrospectiva, en la cual se examina el ataque con la finalidad de encontrar las razones del mismo. En la aproximación preventiva, las técnicas y métodos principalmente utilizados son : los mecanismos de control de acceso, como son los firewall; los mecanismos de control de admisión como el control de admisión a la red y la protección de acceso a la red; las aplicaciones criptográficas, como puede ser IPSec, SSL; y las técnicas geométricas, como puede ser, el reconocimiento facial o el reconocimiento de voz. En la aproximación reactiva se incluyen las herramientas de monitoreo, como pueden ser: el sistema de detección de intrusos, el sistema de prevención de intrusiones, el sistema de gestión de la información de seguridad, el sistema de gestión de eventos e información de seguridad y el servicio de reputación de amenazas. Y en la aproximación retrospectiva se incluyen mecanismos de diagnóstico, como los analizadores de protocolos y los monitores de tráfico, las técnicas de seguridad forense, como el equipo de respuesta e incidentes de Seguridad Informática CSIRT y el equipo de respuesta a emergencias informáticas CERT y los mecanismos de análisis post mortem, los cuales pueden incluir a los asesores legales y de riesgos. En esta lección, revisamos los fundamentos de la seguridad de las redes de computadores. Te invito a que avancemos hacia las siguientes actividades, donde aprenderemos más sobre los mecanismos de defensa perimetral y de la red.