guía esencial: crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de...

23
Guía esencial Guía esencial: Crecen las estrategias de seguridad de redes

Upload: others

Post on 30-Aug-2021

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Guía esencial

Guía esencial: Crecen las estrategias de seguridad de redes

Page 2: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 1 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

Aunque suene algo repetitivo, la seguridad de TI se ha vuelto estratégica. Y extensa. Ha crecido, junto con las tendencias de computación, para abarcar todas las áreas de tecnología y de negocios que pueden ser víctimas de un ataque desde fuera o dentro de la organización. Las redes, obviamente, no han sido la excepción. De hecho, la seguridad en las redes se ha convertido en un punto de inflexión que permite establecer barreras, filtros y contenedores para evitar una infección generalizada o terribles consecuencias.

Esta guía esencial le ofrece una pequeña muestra de cómo ha cambiado la seguridad de las redes, qué se está haciendo para fortalecer este bastión, algunos consejos que le ayudarán a enriquecer su propia estrategia y tendencias que están afinando esta área de la ciberseguridad empresarial.

Page 3: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 2 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Michaela Goss, Associate Site Editor

Además de las cargas de trabajo de red regulares, el 83% de los equipos de red también respaldan a los equipos de seguridad con los diversos problemas de seguridad de red que enfrentan las organizaciones en la actualidad.

Más equipos de red dedican más tiempo a los problemas de seguridad de la red que en el pasado, según el estudio del Estado de la Red de 2019 de Viavi Solutions Inc., un proveedor de herramientas de monitoreo del rendimiento de la red con sede en San José, California. Más de 600 redes y profesionales de operaciones de seguridad fueron encuestados, y la mayoría dijo que sus equipos de red ahora son una parte crucial de los asuntos de seguridad.

Los malos actores causaron más amenazas y ataques más avanzados, encontró el estudio, lo que condujo a mayores cargas de trabajo de los equipos de red y más tiempo dedicado a frustrar los ataques. Esto significó que los equipos de red destinaron menos tiempo a problemas de red dedicados, como el monitoreo de las experiencias del usuario final, aunque los usuarios aún esperaban que los equipos mantuvieran las condiciones ideales de la red.

Page 4: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 3 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

Problemas de seguridad de red avanzada plagan la red y a los equipos de seguridad

Solo el 9% de los encuestados dijo que sus equipos de red no dedican tiempo a los problemas de seguridad de la red. El resto informó que sus equipos de red dedicaron hasta 10 horas o más a desafíos de seguridad, que crecieron significativamente durante el año pasado.

Los ataques de correo electrónico y malware de navegador aumentaron en un 58%, y los ataques de sofisticación y exfiltración de amenazas (o extrusión) en servidores de bases de datos siguieron de cerca. Otras amenazas incluyen aplicaciones, denegación de servicio distribuida y ataques de ransomware.

Los equipos de red enfrentan varios problemas cuando se enfrentan a incidentes de seguridad. Y a medida que avanzan las protecciones para redes y recursos, también avanzan los ataques. Los principales problemas de seguridad de la red que señalaron los encuestados fueron investigaciones de brechas después de incidentes, lo que garantiza la configuración adecuada de la herramienta, la implementación de medidas preventivas y las limpiezas posteriores al incidente. En general, los equipos de red desempeñaron roles más prácticos con los esfuerzos de seguridad, según el estudio.

Más del 70% de los encuestados dijo que la fuente de datos más importante para los problemas de seguridad de la red eran las capturas de paquetes o el

Page 5: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 4 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

tráfico de la red; esta importancia aumentó un 23% con respecto al estudio de Viavi de 2017. Los equipos de red requieren una visibilidad integral de los incidentes, y las capturas de paquetes pueden mostrar dónde comenzó el tráfico de incidentes, así como las áreas potencialmente afectadas. Otras fuentes de datos incluyen registros de dispositivos de seguridad y registros de aplicaciones.

Sin embargo, los equipos de red no pueden confiar solo en herramientas de seguridad dedicadas para garantizar la seguridad de la red y los recursos. A medida que las amenazas se hacen más avanzadas, los equipos pueden no notar ataques e infracciones durante un período de tiempo significativo sin comprender la actividad rutinaria de la red. Los equipos deben entender exactamente cómo funcionan sus redes para que puedan identificar actividades sospechosas más fácilmente.

Page 6: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 5 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

Page 7: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 6 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

Solución de problemas y tecnologías que podrían ayudar

Los encuestados dijeron que sus desafíos más comunes para la resolución de problemas fueron determinar las causas de los problemas, medir la latencia y los problemas de retraso, la gestión de errores y parches, las experiencias del usuario final y el monitoreo del consumo de ancho de banda. Estos problemas aumentan a medida que las implementaciones se vuelven más complejas y la cantidad de dispositivos y tráfico continúa creciendo, lo que puede afectar negativamente la visibilidad de la red.

Sin embargo, las nuevas tecnologías y abstracciones pueden ayudar a mejorar la visibilidad de la red. Para 2020, la mayoría de los encuestados probablemente adoptará lo siguiente:

• Nube pública, • Nube privada, • 40 Gigabit Ethernet, o GbE, • Redes definidas por software o SDN, • IoT, • 100 GbE.

Si bien la adopción de estas tecnologías ahora puede beneficiar a las organizaciones en el futuro, por lo que las tienen antes de que se conviertan en

Page 8: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 7 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

necesidades o en la norma, los encuestados también dijeron que abstracciones como SDN aún no han beneficiado significativamente las capacidades de solución de problemas.

Page 9: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 8 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

Antone Gonsalves

San Francisco – Asegurar las redes IP que se extienden desde la oficina hasta el piso de operaciones requerirá la colaboración entre el personal de TI y los equipos operativos con diferentes prioridades y medidas para el éxito.

El consejo de estrategia de seguridad de la red fue el mensaje de apertura de Cisco para los profesionales de la seguridad que asistieron a la Conferencia de RSA. Liz Centoni, gerente general de internet de las cosas (IoT) en Cisco, alentó a los asistentes a hacer de la seguridad el terreno común de los equipos de TI y las personas responsables de las líneas de montaje.

Debido a que ambas partes necesitan seguridad, se convierte en el "puente" entre ellos, dijo Centoni. "La seguridad es la razón por la que los equipos de TI y los equipos de OT [tecnología operacional] están obligados a trabajar juntos".

Ella alentó a los profesionales de seguridad de TI a tomarse el tiempo para entender lo que es importante para los gerentes en la fábrica. Su trabajo es

Page 10: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 9 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

garantizar que el equipo funcione de la manera más eficiente posible, al mismo tiempo que vigila la seguridad de los empleados.

"El mundo de OT se preocupa por la seguridad de las personas, se preocupa por la seguridad de los equipos, no por la pérdida de datos", dijo Centoni. "El mundo OT se preocupa por lo que sale de sus líneas de producción".

También se preocupan por el tiempo de inactividad. Una línea de ensamblaje que se detiene puede costar a un gran fabricante decenas de miles de dólares por minuto. "Eso impulsa su comportamiento, impulsa sus acciones y sus decisiones", dijo Centoni.

IP en el piso de la fábrica

Sin embargo, con un número creciente de fabricantes que cambian de redes propietarias a IP, las operaciones necesitan seguridad. Por lo tanto, Centoni recomendó a los profesionales de TI contactar a los ingenieros que diseñan los procesos que mantienen las líneas de producción en funcionamiento. Juntos, pueden crear una arquitectura de seguridad para el piso de la fábrica.

La creación de asociaciones también es una pieza importante de una estrategia de seguridad de red exitosa. Por ejemplo, Centoni sugirió que los equipos de TI trabajen en estrecha colaboración con los gerentes de planta, ya que son los que tendrían que cerrar una línea de producción durante un ataque cibernético.

Page 11: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 10 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

Los equipos de seguridad también deben estar preparados para buscar activos en la fábrica que no estén en ninguna lista de inventario. Según la experiencia de Cisco con los clientes, Centoni estima que muchas empresas no conocen entre el 40% y el 50% del equipo que se encuentra en sus entornos. Como resultado, los profesionales de TI tienen que esforzarse un poco más para tener en cuenta todos los activos antes de colocarlos en los segmentos de red adecuados protegidos por las políticas de seguridad.

"En el espacio de OT, apenas estamos empezando con la visibilidad", dijo Centoni.

Cisco está trabajando en ser un puente para las operaciones de TI y de la planta. En febrero, la compañía lanzó interruptores industriales que un cliente podía administrar con el DNA Center. La consola de software es un componente central de la cartera de redes basadas en la intención de Cisco, que incluye switches y seguridad para ejecutar redes de TI en el campus.

Page 12: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 11 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

¿Cómo realizar una correcta y segura gestión de las redes?

Vincent Quezada, CEO

Cuando usamos cualquier dispositivo que se conecta a la red, ignoramos todos los procesos técnicos y de seguridad que deben realizarse para que un correo electrónico, un mensaje o simplemente una conexión de banco pueda completarse.

Con la finalidad de entender un poco más sobre la gestión de seguridad que deber tener una red, realizamos una entrevista exclusiva a Finn Faldi, presidente de TeamViewer Americas desde enero de 2018, responsable de marketing, ventas, asociaciones de canal, atención al cliente, recursos humanos y operaciones en Norte, Centro y Sudamérica.

Emprendedor, mentor y líder en la industria de la tecnología, Faldi es licenciado en Finanzas y Gestión por la Universidad de Pennsylvania (EE.UU.) y tiene un MBA de la Universidad de Pepperdine.

¿Cómo se puede definir una correcta gestión de la red?

Finn Faldi: Una gestión adecuada significa identificar y mantener la integridad de todos los parámetros del entorno de la red. TeamViewer, a través de su

Page 13: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 12 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

software y servicio de nube homónimo, ha ayudado a organizaciones de todo el mundo, de todos los tamaños y segmentos, a hacer precisamente eso: conectar a cualquier persona a cualquier dispositivo, desde cualquier lugar y en cualquier momento, lo cual es de una complejidad única a medida que las personas utilizan cada vez más los dispositivos, los servicios de nube y la información para realizar tareas y trabajos. Este es, de hecho, un componente crítico de la gestión de redes: mantener el ritmo de esta evolución de la sociedad y conectar con todos los dispositivos que una organización moderna necesita para satisfacer sus rutinas y demandas.

¿Por qué las empresas siguen siendo reacias a utilizar las herramientas de gestión de acceso remoto?

Faldi: La mayoría de las organizaciones entienden los beneficios de usar herramientas de acceso remoto, pero el hecho es que existe una amplia variedad de opciones, especialmente dependiendo de lo que se quiera lograr. En este sentido, siempre habrá algún nivel de malentendido o mala interpretación acerca de cómo se deben utilizar estas herramientas. Si los controles y reglas correctos no están bien definidos, instalados y parametrizados, algunas personas pueden percibir el acceso remoto como una amenaza para la seguridad. Por eso estamos tan concentrados en proporcionar la plataforma de conectividad más segura posible, con cifrado de extremo a extremo y autenticación de dos factores. Las empresas pueden beneficiarse

Page 14: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 13 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

realmente del acceso remoto y de la funcionalidad de control si son utilizadas por las personas adecuadas para el propósito adecuado.

Dentro del mercado brasileño, ¿qué herramientas predominan para tener una correcta privacidad de datos?

Faldi: La privacidad de los datos es la principal preocupación de todos. Vemos titulares diarios en los principales vehículos de comunicación globales que hacen hincapié en el uso indebido de los datos de los clientes por parte de las empresas. Debido a esto, se han desarrollado e implementado nuevas regulaciones en todo el mundo para proteger dicha información. Es muy importante entender qué normas de privacidad de datos son obligatorias en la región en la que cada empresa tiene su sede para que las leyes se apliquen y se cumplan.

En nuestro caso, TeamViewer se fundó y sigue teniendo su sede en Alemania. En toda la Unión Europea, las directrices del Reglamento General de Protección de Datos (RGPD) imponen sanciones estrictas por incumplimiento de las leyes. Como dice el refrán, la confianza no se da, se gana, por lo que es de suma importancia hacer negocios sólo con empresas que tengan un buen historial de relación y mantenimiento seguro de la información de sus clientes,

Page 15: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 14 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

preferiblemente protegida con excelentes herramientas que garanticen un cifrado de extremo a extremo.

En Brasil, la nueva Ley de Protección de Datos Personales que entrará en vigor en 2020 debería ayudar a las empresas a desarrollar mejores relaciones con sus clientes e incluso impulsar la creación de departamentos de protección de datos basados en un cumplimiento riguroso y muy bien lubricado para cumplir con la ley.

¿Cómo definiría la privacidad de los datos personales y comerciales?

Faldi: Los datos personales y comerciales son objeto de ataques constantes, y los estafadores hacen todo lo posible para ganar dinero a expensas de las personas y las empresas. Defendemos que las empresas protejan sus datos corporativos, los datos de sus clientes y la infraestructura empresarial, así como los datos de sus socios. El GDPR europeo tiene excelentes directrices para todo tipo de datos, priorizando la protección y definiendo a quién pertenecen realmente los datos, es decir: los datos personales son propiedad de la persona.

¿Qué tecnología utiliza TeamViewer para garantizar una conexión segura?

Faldi: TeamViewer es un servicio basado en la nube almacenado en centros de datos conformes con la norma ISO 27001 (norma internacional para sistemas de gestión de seguridad de la información publicada en octubre de

Page 16: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 15 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

2005) que aprovecha las conexiones redundantes de múltiples portadoras y las fuentes de alimentación redundantes. Esto incluye la Redundant Array of Inexpensive Drives (protección de datos de matrices RAID), duplicación de datos, copias de seguridad, almacenamiento de servidores de alta disponibilidad, sistemas de enrutadores con recuperación de desastres y procedimientos para la prestación de servicios continuos. Los centros de datos tienen muchos niveles de seguridad física y el tráfico digital está protegido mediante el intercambio de claves RSA públicas/privadas y el cifrado de sesiones AES (256 bits). Dado que la clave privada nunca sale de la computadora del cliente, esto garantiza que los dispositivos interconectados, incluidos los servidores de enrutamiento de TeamViewer, no puedan descifrar el flujo de datos. Ni TeamViewer ni los operadores de los servidores de enrutamiento pueden leer el tráfico cifrado.

¿Qué ventajas ofrece TeamViewer sobre la competencia?

Faldi: La empresa de investigación independiente Qualitest evaluó recientemente el mercado de la conectividad remota y descubrió que TeamViewer admite más dispositivos y sistemas operativos que cualquier otro competidor. De hecho, tenemos tres veces más dispositivos que el competidor más cercano y cinco veces más que el competidor con la clasificación más baja de la categoría. Nuestros clientes reafirman constantemente que les encanta nuestra solución porque "sólo funciona". Los administradores y usuarios no quieren pensar en la complejidad de conectarse a diferentes dispositivos, sólo

Page 17: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 16 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

quieren que sus problemas resueltos se mantengan productivos y que sus clientes estén contentos. Somos considerados líderes en conectividad remota debido al número de dispositivos soportados por nuestra tecnología, la amplitud de las capacidades que ofrecemos, el alcance y escalabilidad de nuestra red global, y la estabilidad y seguridad de nuestra plataforma encriptada de extremo a extremo.

¿Qué recomendaciones deben seguir las empresas para garantizar la seguridad de los datos?

Faldi: Bueno, primero necesitan saber qué dispositivos están conectados a sus redes – hagan un inventario de todos los activos regularmente. Entonces sepan qué software está instalado en todos los dispositivos y manténganlo actualizado. A menudo, los puertos de red pueden evitarse con una gestión regular de parches.

Otra recomendación importante es tener cuidado con las contraseñas, es decir, nunca reutilizar o compartir contraseñas y no olvidar cambiarlas a menudo.

Incluso si no tienen clientes de la Unión Europea, es bueno trabajar con GDPR porque ofrece muchas protecciones de privacidad y seguridad que son beneficiosas para la política y la postura de seguridad de todas las empresas. Además, es fundamental considerar la implementación de un sistema formal de gestión de seguridad de la información (SGSI), por ejemplo, ISO 27001. La formalización de la seguridad puede contribuir en gran medida a la gestión de

Page 18: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 17 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

los riesgos a los que las personas y las empresas ni siquiera saben que pueden estar sujetas.

Por último, cuestionen los correos electrónicos y las llamadas entrantes. Hay personas de mala fe que se ganan la vida engañando a sus empleados y dándoles acceso a datos valiosos. No asuman que la persona con la que están hablando es quien usted dice o piensa que es. Se necesita capacitación en seguridad de datos en toda la empresa, independientemente del tamaño de la organización.

¿Cuáles son los beneficios actuales de la gestión remota de datos?

Faldi: La gestión remota de datos centraliza la mayoría de los datos en servidores o almacenes de datos remotos. Sólo las aplicaciones se almacenan en los ordenadores del cliente o usuario final. Centralizar los datos en una ubicación segura puede facilitar el control de quién accede a qué información y supervisar quién accede a ella en busca de anomalías y abusos. Los proveedores de cómputo en la nube también suelen tener una buena seguridad de infraestructura y muchas herramientas para facilitar la protección de datos.

Si por alguna razón se utilizara TeamViewer para recopilar datos de forma ilegal, ¿cómo deberíamos proceder para identificar a los responsables? ¿Qué penalidades pueden ser adquiridas y cómo?

Page 19: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 18 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

Faldi: El uso de contraseñas sólidas y únicas para obtener la máxima seguridad, y el hecho de no autorizar nunca el acceso a su cuenta desde dispositivos desconocidos, deberían mantener su equipo y sus datos a salvo. Sin embargo, si los estafadores y las personas de mala conducta acceden a su sistema o a su información, debe denunciarlos inmediatamente a las autoridades locales. La localización y el procesamiento de tales elementos pueden ser difíciles porque a menudo inician ataques desde otros países con leyes a menudo muy flexibles e ineficaces. Buscar a las autoridades locales para determinar quién puede ser identificado y potencialmente procesado es siempre el mejor recurso en tales casos.

¿Qué hacer en caso de violación de la seguridad?

Faldi: Cualquier violación o pérdida de las credenciales de acceso debe ser reportada inmediatamente al Departamento de TI, Seguridad o Administración. Muchas empresas, especialmente las que son compatibles con el GDPR europeo, tienen la responsabilidad de informar públicamente cuando se produce una infracción. Tanto si se trata de un particular como de una empresa, también se debe contactar con las autoridades locales. Si alguien tiene acceso a su ID y contraseña de TeamViewer, pueden comprobar sus archivos de registro para ver si realmente tienen una conexión maliciosa con su equipo y, a través de la consola, deberían cambiar su contraseña actual por una contraseña nueva, sólida y única.

Page 20: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 19 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

Basado en su experiencia, ¿qué consejos puede compartir con nosotros sobre gestión remota y seguridad de datos?

Faldi: El conocimiento lo es todo. Saber qué herramientas se están utilizando en su negocio es fundamental. También les aconsejo que consoliden todo en una o dos herramientas fiables que permitan a todos los usuarios instalar lo que encuentran en internet. Elegir una plataforma que se adapte a su entorno es igualmente primordial. Para las organizaciones más grandes, esto a menudo significa soportar herramientas de inicio de sesión únicas y gestionar el acceso condicional de los usuarios. Y, aún más, siempre sigan y vigilen quién puede acceder a qué dispositivos.

Vivimos en una época en la que evidentemente hay una proliferación de dispositivos y tecnologías necesarias para las demandas de trabajo del siglo XXI. Esto, por supuesto, hace que la conexión segura a diferentes dispositivos y sistemas sea un reto constante para todo tipo de organizaciones. Por eso es vital elegir las soluciones y los socios correctos y adecuados que puedan crecer y evolucionar con su negocio.

Page 21: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 20 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Andrew Froehlich, West Gate Networks

Un ataque distribuido de denegación de servicio, o DDoS, es un método para derribar un servicio mediante el envío de una avalancha de solicitudes legítimas o ilegítimas desde múltiples dispositivos de origen. El objetivo es abrumar al dispositivo objetivo para que ya no pueda funcionar normalmente. Examinemos dos: Los ataques DSoS a la capa de red y los ataques a la capa de aplicación.

Los ataques DDoS a la red intentan abrumar al objetivo al sobrecargar el ancho de banda disponible. Las protecciones de red contra DDoS se implementaron anteriormente en el borde de la red, por lo general, utilizando firewalls de última generación y sistemas de prevención de intrusiones. Pero, incluso con las protecciones contra DDoS, una red de bots a gran escala puede abrumar rápidamente el borde.

Hoy en día, es más común que las empresas aprovechen los recursos de un servicio de seguridad en la nube diseñado con una red de alta capacidad lo suficientemente expansiva como para manejar grandes cantidades de datos en caso de que ocurra un ataque DDoS. Debido a que el servicio puede manejar la capacidad de ancho de banda sin la amenaza de que sus recursos sucumban a la sobreutilización, puede identificar y eliminar con éxito el tráfico DDoS mientras transfiere tráfico legítimo a sus servidores.

Page 22: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 21 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

Esta arquitectura mueve la amenaza de un cuello de botella más cerca de la fuente del ataque, donde se puede manejar mejor sin interrupción.

Cómo funcionan los ataques a la capa de aplicación

Los ataques DDoS a la capa de aplicación, por otro lado, no apuntan al ancho de banda de la red. En cambio, atacan la aplicación (Capa 7 del modelo OSI) que ejecuta el servicio al que los usuarios finales intentan acceder. Para ese fin, el servidor, la aplicación del servidor y los recursos de fondo son el objetivo principal. El objetivo de estos ataques es consumir los recursos de un servicio específico, ralentizándolo o deteniéndolo por completo.

Los ataques DDoS a la capa de aplicación son más difíciles de identificar y mitigar en comparación con un ataque DDoS a la capa de red. Los métodos comunes incluyen el uso de pruebas CAPTCHA (siglas de prueba de Turing Pública Completamente Automatizada para Distinguir Computadoras y Humanos) para validar bots de humanos. Además, el uso de un firewall de aplicaciones web (WAF) es una excelente manera de protegerse contra ataques DDoS de aplicaciones más sofisticados. El propósito de un WAF es usar varias firmas para discernir entre las solicitudes humanas normales y las enviadas desde bots. Un WAF se puede implementar en las instalaciones o a través de un proveedor externo de servicios de seguridad en la nube.

Page 23: Guía esencial: Crecen las estrategias de seguridad de redes · 2021. 2. 26. · problemas de seguridad de red Cisco: la estrategia de seguridad de red requiere que TI y operaciones

Page 22 of 22

En esta e-guide

Equipos de red gastan más tiempo que nunca en problemas de seguridad de red

Cisco: la estrategia de seguridad de red requiere que TI y operaciones funcionen bien

¿Cómo realizar una correcta y segura gestión de las redes?

Cómo difieren los ataques DDoS a la capa de aplicación de los de la capa de red

Guía esencial

Obtener más contenido exclusivo de PRO+

Como miembro de PRO+, tienes acceso a todo el portafolio de más de 140 sitios web de TechTarget. El acceso a PRO+ te dirige a "contenidos exclusivos para miembros platino" que están garantizados para ahorrarte tiempo y esfuerzo de tener que rastrear dicho contenido premium por tu cuenta, ayudándote en última instancia a resolver tus desafíos más difíciles de TI de manera más efectiva y rápida que nunca.

Aprovecha tu membresía al máximo visitando: www.searchdatacenter.techtarget.com/es/eproducts Images; stock.adobe.com

© 2021 TechTarget. Ninguna parte de esta publicación puede ser transmitida o reproducida de ninguna forma o por ningún medio sin el permiso escrito del editor.