
Título del tema | Objetivo del tema |
---|---|
Defensa en profundidad | Explicar cómo se utiliza la estrategia de defensa en profundidad para proteger las redes. |
Gestión de operaciones de ciberseguridad | Explicar cómo una organización supervisa las amenazas de ciberseguridad. |
Políticas, reglamentos y normas de seguridad | Explicar las políticas, reglamentos y normas de seguridad. |
Estoy impresionado con su trabajo hasta ahora, aprendiz. Enfrentar un incidente de ciberseguridad es un desafío, pero mantuvo la calma y minimizó el impacto del incidente ayudando a @Apollo a reaccionar de manera rápida y eficaz.
Ha sido ascendido y ahora puede apoyar con la tarea más compleja de gestión de activos y riesgos en @Apollo. Hacerlo bien tendrá un gran impacto en la seguridad general de la organización.
Desplácese hacia abajo para comenzar.
Paso 3
Paso 4
1.1.5 Estandarización de activos
Los estándares de activos identifican productos de hardware y software específicos utilizados por una organización.
Cuando ocurre una falla, actuar inmediatamente ayuda a mantener tanto el acceso como la seguridad. Si una organización no estandariza su selección de hardware, el personal deberá esforzarse por encontrar los componentes de repuesto. Los entornos no estandarizados requieren más experiencia para su administración y aumentan el costo de los contratos de mantenimiento e inventario.
Política |
Descripción |
---|---|
Políticas de la empresa |
|
Políticas para los empleados |
|
Políticas de seguridad |
|
Política | Descripción |
---|---|
Política de identificación y autenticación |
Especifica las personas autorizadas que pueden tener acceso a los recursos de la red y los procedimientos de verificación de la identidad. |
Política de contraseñas |
Garantiza que las contraseñas cumplan los requisitos mínimos y se cambien regularmente. |
Política de uso aceptable (AUP) |
Identifica las aplicaciones y usos de la red que son aceptables para la organización. También puede identificar las ramificaciones si se viola esta política. |
Política de acceso remoto |
Identifica cómo los usuarios remotos pueden acceder a una red y a qué se puede acceder a través de la conectividad remota. |
Política de mantenimiento de la red |
Especifica los sistemas operativos de los dispositivos de red y los procedimientos de actualización de las aplicaciones de los usuarios finales. |
Procedimientos de gestión de incidentes |
Describe cómo se gestionan los incidentes de seguridad. |
Mejores prácticas |
Descripción |
---|---|
Acceso protegido por contraseña |
Utilice contraseñas únicas para cada dispositivo y cuenta. |
Controle manualmente la conectividad inalámbrica |
Desactive la conectividad Wi-Fi y Bluetooth cuando no la utilice. Conéctese solo a redes de confianza. |
Manténgase actualizado |
Mantenga siempre actualizado el sistema operativo del dispositivo y el resto del software. El software actualizado suele contener parches de seguridad para mitigar las últimas amenazas o exploits. |
Haga una copia de seguridad de los datos |
Habilite una copia de seguridad del dispositivo en caso de pérdida o robo. |
Habilite “Buscar mi dispositivo”. |
Suscríbase a un servicio de localización de dispositivos con función de borrado remoto. |
Proporcione software antivirus |
Proporcione software antivirus para los dispositivos BYOD aprobados. |
Utilice software de gestión de dispositivos móviles (MDM) |
El software MDM permite a los equipos de TI implementar ajustes de seguridad y configuraciones de software en todos los dispositivos que se conectan a las redes de la empresa. |
Título del tema | Objetivo del tema |
---|---|
Seguridad física | Explicar cómo se implementan las medidas de seguridad física para proteger los equipos de red. |
Seguridad de las aplicaciones | Explicar cómo se aplican las medidas de seguridad de las aplicaciones. |
Fortalecimiento de la red: Servicios y protocolos | Explicar cómo fortalecer los servicios y protocolos de la red. |
Fortalecimiento de la red: Segmentación | Explicar cómo la segmentación de la red puede ayudarle a endurecerla. |
Fortalecimiento de dispositivos inalámbricos y móviles | Configurar el fortalecimiento y la seguridad de los routers inalámbricos. |
Resiliencia de la ciberseguridad | Explicar la seguridad física con dispositivos loT. |
Sistemas embebidos y especializados | Implementar la seguridad física con dispositivos loT. |
Las vulnerabilidades de la red dejarán a @Apollo abierto a ataques y podrían exponer a la organización y a sus clientes. Es importante fortalecer las redes para reducir la cantidad de ataques contra ellas. En primer lugar, se trata de proteger servicios y protocolos.
Los dispositivos inalámbricos se han convertido en el tipo de dispositivo predominante en la mayoría de las redes modernas. Proporcionan movilidad y comodidad pero son vulnerables a una variedad de problemas de ciberseguridad. Están expuestos a robos, hackeos y accesos remotos no autorizados, sniffing, ataques man-in-the-middle, así como ataques contra el rendimiento y la disponibilidad.
La mejor manera de proteger una red inalámbrica es utilizar la autenticación y el cifrado. El estándar inalámbrico original (801.11) introdujo dos tipos de autenticación.
Un punto de acceso es cualquier dispositivo de hardware que permite que otros dispositivos inalámbricos se conecten a una red cableada. Todo dispositivo que tenga un transmisor inalámbrico y una interfaz cableada a una red puede actuar potencialmente como punto de acceso no autorizado o falso. El punto de acceso no autorizado suele imitar a un punto de acceso autorizado, permitiendo a los usuarios conectarse a la red inalámbrica, pero pudiendo robar sus datos o realizar otras actividades nefastas en el proceso.
Cuando se conecta a un punto de acceso no autorizado, el impostor que lo configura puede solicitar y copiar datos de su dispositivo. Este tipo de ataque de intermediarios (man-in-the-middle) es muy difícil de detectar y puede generar el robo de las credenciales de inicio de sesión y los datos. La autenticación mutua es una autenticación bidireccional que puede evitar puntos de acceso no autorizados. Es un proceso en el que ambas entidades en un enlace de comunicaciones se autentican entre sí antes de conectarse. Esto permite a los clientes detectar puntos de acceso no autorizados y evitar estos ataques MitM.
En esta actividad de Packet Tracer, completará los siguientes objetivos:
Título del tema |
Objetivo del tema |
---|---|
Controles de acceso |
Configurar el acceso seguro en un host. |
Conceptos de control de acceso |
Explicar cómo el control de acceso protege los datos de la red. |
Gestión de cuentas |
Explicar la necesidad de la gestión de cuentas y las estrategias de control de acceso. |
Uso y funcionamiento de AAA |
Configurar la autenticación basada en el servidor con TACACS+ y RADIUS. |
Analicemos los controles de acceso administrativo con más detalle.
El concepto de control de acceso administrativo implica tres servicios de seguridad: autenticación, autorización y accounting (AAA).
Estos servicios proporcionan el marco principal para controlar el acceso, lo que evita el acceso no autorizado a una computadora, red, base de datos u otro recurso de datos.
La identificación aplica las reglas establecidas por la política de autorización: Cada vez que se solicita el acceso a un recurso, los controles de acceso determinan si se concede o se deniega.
Un identificador único garantiza la asociación correcta entre las actividades permitidas y los sujetos. Un nombre de usuario es el método más común utilizado para identificar a un usuario. Un nombre de usuario puede ser una combinación alfanumérica, un número de identificación personal (PIN), una tarjeta inteligente o un método biométrico, por ejemplo, una huella digital, el escaneo de retina o el reconocimiento de voz.
Un identificador único garantiza que un sistema pueda identificar a cada usuario individualmente, permitiendo así que un usuario autorizado realice las acciones apropiadas en un recurso concreto.
Las políticas de ciberseguridad y la sensibilidad de la información o los sistemas determinan qué controles de identificación deben utilizarse y cuán estrictos deben ser.
Como ha experimentado @Apollo, el aumento de las violaciones de datos está obligando a muchas organizaciones a reforzar sus controles de identificación.