SlideShare una empresa de Scribd logo
1 de 22
7+1
Consejos que Ayudaran
a Proteger la Red de
Computadoras de tu
Empresa
La seguridad de la red de computadoras de una empresa
debe tomarse en serio ante las posibles amenazas internas,
por ello aquí hay algunas precauciones que debe tomar, ya
sea una pequeña o gran empresa.
1. Realice Auditoría y Mapeo
Si no lo ha hecho recientemente, debe hacer algunas auditorías y el mapeo o
cartografía de la red. Tenga siempre una comprensión clara de la
infraestructura de toda la red.
Aspectos a considerar
• Proveedor/modelo
• Ubicación
• Configuración básica del firewall
• Routers
• Switches
• Cableado Ethernet
• Puertos
• Puntos de acceso inalámbricos
Además debe saber exactamente qué servidores dedicados, computadoras,
impresoras y otros dispositivos están conectados, dónde se conectan, y su
camino de conectividad en toda la red.
Durante su auditoría y cartografía es posible encontrar vulnerabilidades o
maneras en que se puede aumentar la seguridad, el rendimiento y la fiabilidad.
Tal vez se encuentre con un firewall mal configurado o amenazas físicas a la
seguridad.
Redes Pequeña y Grandes
Si está trabajando con una red pequeña que tiene unos pocos componentes de
red y una docena o menos estaciones de trabajo, podría realizar manualmente
la auditoría y crear un mapa visual en una hoja de un procesador de texto.
Para redes más grandes es posible encontrar programas de auditoría y
cartografía útiles, capaces de escanear la red y empezar a producir un mapa o
diagrama de la misma.
2. Mantenga la Red al Día
Una vez que tenga una auditoría y mapeo completo de la red básica,
considere el buceo profundo. Compruebe si hay firmware o actualizaciones
de software en todos los componentes de la infraestructura de red.
Ingresa a los componentes para asegurar que las contraseñas por defecto
han sido cambiadas, revise la configuración de cualquier configuración
insegura, y considere otros elementos de seguridad o funcionalidad que
actualmente no esté utilizando.
También es recomendable dar un vistazo a todas las computadoras y
dispositivos conectados a la red.
Asegúrese de que las actualizaciones básicas estén activas:
• Sistema operativo actualizado
• Actualizaciones de los controladores
• Firewall personal esté activo
• Antivirus funcional y actualizado
• Contraseñas seguras
En la siguiente infografía podrá conocer algunos tips para crear contraseñas
seguras.
3. Asegure Físicamente la Red
Aunque a menudo se pasa por alto o se minimiza, la seguridad física de la red
puede ser tan importante como la de su firewall de Internet. Así como
necesita protegerse contra hackers, bots y virus, también necesita protegerse
contra las amenazas locales.
Sin una fuerte seguridad física de su edificio y la red, un hacker cercano o
incluso un empleado, podría tomar ventaja de ello.
Ejemplo:
Un empleado tal vez conecten un router inalámbrico en un puerto Ethernet
abierto, dándoles a ellos, y a cualquier persona cercana, un acceso
inalámbrico cercano a la red. Pero si ese puerto Ethernet no fuera visible o al
menos estuviera desconectado, eso no hubiera sucedido
Tips para Optimizar la Seguridad
Asegúrese de tener un buen plan de seguridad en el edificio para tratar de
evitar que entren los forasteros.
Asegúrese de que todos los armarios de cableado y/u otros lugares donde se
colocan los componentes de la infraestructura de red estén asegurado
físicamente tanto del público como de los empleados.
Compruebe que el cableado Ethernet se ejecuta fuera de la vista y no sea de
fácil acceso; lo mismo con los puntos de acceso inalámbricos.
Desconecte puertos Ethernet utilizados, físicamente o a través de la
configuración del switch/router, especialmente los de las zonas comunes del
edificio.
4. Considere el Filtrado de Direcciones
MAC
Un problema de seguridad importante en la parte cableada de la red es la
falta de un método fácil y rápido de autenticación/cifrado; por el que la gente
puede conectarse y utilizar la red.
En el lado de la parte inalámbrica, debe tener al menos WPA2-Personal (PSK)
que es fácil de implementar.
Aunque el filtrado de direcciones MAC puede ser anulado por un hacker,
puede servir como la primera capa de seguridad. No detendrá por completo
al hacker, pero puede ayudar a evitar que un empleado, por ejemplo, cause
un agujero de seguridad potencialmente grave, como permitir que un
invitado se conecte a la red privada.
Para conocer más sobre la configuración del filtrado MAC te sugiero que veas el
siguiente video:
También le puede dar más control sobre qué dispositivos están en la red. Pero no
deje que esto le da una falsa sensación de seguridad, y esté preparado para
mantener actualizada la lista de direcciones MAC.
5. Implemente las VLAN para Segregar
el Tráfico
Si está trabajando con una red más pequeña que aún no ha sido segmentada
en redes LAN virtuales, considere hacer el cambio. Puede utilizar VLAN para
los puertos Ethernet del grupo, puntos de acceso inalámbricos, y usuarios
entre múltiples redes virtuales.
Quizá utilice VLAN para separar la red por tipo de tráfico (acceso general,
VoIP, SAN, DMZ) por razones de rendimiento o de diseño y/o tipo de usuario
(empleados, gestión, clientes) por razones de seguridad.
A continuación dejo una presentación sobre las ventajas de la
implementación de las VLAN
Las VLAN son especialmente útiles cuando se configuran para la asignación
dinámica.
Ejemplo:
Puede conectar su computadora portátil en cualquier lugar de la red o a
través de Wi-Fi y automáticamente tendrá asignada su VLAN. Esto se puede
lograr a través del marcado de la dirección MAC o una opción más segura
sería la de utilizar la autenticación 802.1X.
Para utilizar las VLAN, el router y switches deben soportarla
Busque el apoyo IEEE 802.1Q en las especificaciones de productos. Y para los
puntos de acceso inalámbricos, es probable que querrá los que soportan
tanto el etiquetado VLAN y varios SSID.
Con múltiples SSID tiene la capacidad de ofrecer múltiples WLAN virtuales
que se pueden asignar a una determinada VLAN.
6. Utilice 802.1X para la Autenticación
La autenticación y el cifrado en la parte cableada de la red es a menudo
ignorada, debido a la complejidad que implica. Para TI tiene sentido cifrar las
conexiones inalámbricas, pero no se olvide o ignore la parte cableada.
Un hacker local podría conectarse a su red sin nada que le impida el envío o
recepción de datos.
A pesar de que la implementación de la autenticación 802.1X no encriptaría
el tráfico Ethernet, por lo menos haría que dejen de enviar o acceder a los
recursos de la red hasta que se hayan proporcionado credenciales de acceso.
Puede utilizar la autenticación en el lado inalámbrico, entonces, para
implementar la seguridad WPA2 de nivel empresarial con el cifrado AES, que
tiene muchas más ventajas sobre el uso del nivel personal (PSK) de WPA2.
Otra gran ventaja de la autenticación 802.1X es la capacidad de asignar
dinámicamente los usuarios a las VLAN.
Para implementar la autenticación 802.1X primero necesita un servidor de
autenticación remota Dial-In User Service (RADIUS), que sirve básicamente
como la base de datos de usuario, y es el componente que autoriza/niega el
acceso a la red.
Si tiene un servidor Windows que ya tiene un servidor RADIUS: el servidor de
políticas de red (NPS, por sus siglas en inglés); o en versiones anteriores de
Windows Server, es el Internet Authentication Service (IAS). Si no tiene un
servidor, podría considerar servidores RADIUS independientes.
En la siguiente imagen podrás notar como funciona los la autentificación
802.1X
7. Utilice VPN para Cifrar PC o
Servidores Seleccionados
Si realmente busca asegurar el tráfico de red, considere el uso del cifrado.
Recuerde, incluso con la VLAN y la autenticación 802.1X, alguien puede espiar en
la red (VLAN) para capturar el tráfico sin cifrar, lo cual podría incluir contraseñas,
correos electrónicos y documentos.
Aunque puede cifrar todo el tráfico, primero analice su red. Podría tener más
sentido cifrar solo las comunicaciones seleccionadas que consideren las más
sensibles y que no están encriptadas.
Ejemplo:
A través de certificados SSL/HTTPS. Puede pasar el tráfico sensible a través de una
VPN estándar en el cliente, lo cual podría ser utilizado solo durante la
comunicación sensible o forzada a utilizarse todo el tiempo.
Consejo Extra: +1 Encripte Toda la Red
También puede cifrar o
encriptar una red
completa. Una opción es
IPsec. Un servidor de
Windows puede servir
como servidor de IPsec y la
capacidad de cliente
también está soportada
nativamente por Windows.
En la presentación de abajo
podrás conocer más sobre
los protocolos IPSec y sus
ventajas
En este sentido hay que considerar que el proceso de cifrado puede ser una
sobrecarga en la red; las tasas de rendimiento efectivas pueden caer
dramáticamente.
También hay soluciones de cifrado de red patentadas por ahí a proveedores
de redes, muchas de las cuales utilizan un enfoque Capa 2 en lugar de Capa 3
como IPsec para ayudar a la reducción de la latencia y los gastos generales.
Fuente Original:
http://www.servidores-dedicados.com.mx/blog/proteger-red-
de-computadoras
Síguenos en:

Más contenido relacionado

La actualidad más candente

Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckbertoRoberto Flores
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoUPTC
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en MicrosoftChema Alonso
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacioncodox87
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.David Romero
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpncodox87
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall Catha Guzman
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 

La actualidad más candente (20)

Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
FirewallFirewall
Firewall
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 

Similar a 7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa

Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANjsebastianrod
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Diseño de tres capas de Cisco Enterprises
Diseño de tres capas de Cisco EnterprisesDiseño de tres capas de Cisco Enterprises
Diseño de tres capas de Cisco EnterprisesHumberto965667
 
ES_EnGenius_Cloud_Security_AP_White_Paper_LR.pdf
ES_EnGenius_Cloud_Security_AP_White_Paper_LR.pdfES_EnGenius_Cloud_Security_AP_White_Paper_LR.pdf
ES_EnGenius_Cloud_Security_AP_White_Paper_LR.pdfEnGeniusIberia
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 
Firewall
FirewallFirewall
FirewallMarcelo
 
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANPaso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANjsebastianrod
 
Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.William Acosta
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 

Similar a 7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa (20)

Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LAN
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Diseño de tres capas de Cisco Enterprises
Diseño de tres capas de Cisco EnterprisesDiseño de tres capas de Cisco Enterprises
Diseño de tres capas de Cisco Enterprises
 
ES_EnGenius_Cloud_Security_AP_White_Paper_LR.pdf
ES_EnGenius_Cloud_Security_AP_White_Paper_LR.pdfES_EnGenius_Cloud_Security_AP_White_Paper_LR.pdf
ES_EnGenius_Cloud_Security_AP_White_Paper_LR.pdf
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Firewall
FirewallFirewall
Firewall
 
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANPaso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
 
Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Firewall
FirewallFirewall
Firewall
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 

Más de servidoresdedic

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Presentacion 5 tendencias que cambiaran admon de servidores
Presentacion 5 tendencias que cambiaran admon de servidoresPresentacion 5 tendencias que cambiaran admon de servidores
Presentacion 5 tendencias que cambiaran admon de servidoresservidoresdedic
 
Presentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina webPresentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina webservidoresdedic
 
Presentacion como blindar tu pagina web
Presentacion como blindar tu pagina webPresentacion como blindar tu pagina web
Presentacion como blindar tu pagina webservidoresdedic
 
Presentacion 6 razones tu empresa necesita servidor dedicado
Presentacion 6 razones tu empresa necesita servidor dedicadoPresentacion 6 razones tu empresa necesita servidor dedicado
Presentacion 6 razones tu empresa necesita servidor dedicadoservidoresdedic
 
Presentacion descubre como puedes migrar de servidor sin complicaciones
Presentacion descubre como puedes migrar de servidor sin complicacionesPresentacion descubre como puedes migrar de servidor sin complicaciones
Presentacion descubre como puedes migrar de servidor sin complicacionesservidoresdedic
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Presentacion optimiza tu vps
Presentacion optimiza tu vpsPresentacion optimiza tu vps
Presentacion optimiza tu vpsservidoresdedic
 
Presentacion 5 medidas de seguridad para tus servidores dedicados
Presentacion 5 medidas de seguridad para tus servidores dedicadosPresentacion 5 medidas de seguridad para tus servidores dedicados
Presentacion 5 medidas de seguridad para tus servidores dedicadosservidoresdedic
 
Tips de Seguridad para Administradores
Tips de Seguridad para AdministradoresTips de Seguridad para Administradores
Tips de Seguridad para Administradoresservidoresdedic
 
Presentacion tendencias y beneficios redes distribucion contenido
Presentacion tendencias y beneficios redes distribucion contenidoPresentacion tendencias y beneficios redes distribucion contenido
Presentacion tendencias y beneficios redes distribucion contenidoservidoresdedic
 

Más de servidoresdedic (11)

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Presentacion 5 tendencias que cambiaran admon de servidores
Presentacion 5 tendencias que cambiaran admon de servidoresPresentacion 5 tendencias que cambiaran admon de servidores
Presentacion 5 tendencias que cambiaran admon de servidores
 
Presentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina webPresentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina web
 
Presentacion como blindar tu pagina web
Presentacion como blindar tu pagina webPresentacion como blindar tu pagina web
Presentacion como blindar tu pagina web
 
Presentacion 6 razones tu empresa necesita servidor dedicado
Presentacion 6 razones tu empresa necesita servidor dedicadoPresentacion 6 razones tu empresa necesita servidor dedicado
Presentacion 6 razones tu empresa necesita servidor dedicado
 
Presentacion descubre como puedes migrar de servidor sin complicaciones
Presentacion descubre como puedes migrar de servidor sin complicacionesPresentacion descubre como puedes migrar de servidor sin complicaciones
Presentacion descubre como puedes migrar de servidor sin complicaciones
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Presentacion optimiza tu vps
Presentacion optimiza tu vpsPresentacion optimiza tu vps
Presentacion optimiza tu vps
 
Presentacion 5 medidas de seguridad para tus servidores dedicados
Presentacion 5 medidas de seguridad para tus servidores dedicadosPresentacion 5 medidas de seguridad para tus servidores dedicados
Presentacion 5 medidas de seguridad para tus servidores dedicados
 
Tips de Seguridad para Administradores
Tips de Seguridad para AdministradoresTips de Seguridad para Administradores
Tips de Seguridad para Administradores
 
Presentacion tendencias y beneficios redes distribucion contenido
Presentacion tendencias y beneficios redes distribucion contenidoPresentacion tendencias y beneficios redes distribucion contenido
Presentacion tendencias y beneficios redes distribucion contenido
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 

Último (18)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 

7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa

  • 1. 7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
  • 2. La seguridad de la red de computadoras de una empresa debe tomarse en serio ante las posibles amenazas internas, por ello aquí hay algunas precauciones que debe tomar, ya sea una pequeña o gran empresa.
  • 3. 1. Realice Auditoría y Mapeo Si no lo ha hecho recientemente, debe hacer algunas auditorías y el mapeo o cartografía de la red. Tenga siempre una comprensión clara de la infraestructura de toda la red. Aspectos a considerar • Proveedor/modelo • Ubicación • Configuración básica del firewall • Routers • Switches • Cableado Ethernet • Puertos • Puntos de acceso inalámbricos
  • 4. Además debe saber exactamente qué servidores dedicados, computadoras, impresoras y otros dispositivos están conectados, dónde se conectan, y su camino de conectividad en toda la red. Durante su auditoría y cartografía es posible encontrar vulnerabilidades o maneras en que se puede aumentar la seguridad, el rendimiento y la fiabilidad. Tal vez se encuentre con un firewall mal configurado o amenazas físicas a la seguridad. Redes Pequeña y Grandes Si está trabajando con una red pequeña que tiene unos pocos componentes de red y una docena o menos estaciones de trabajo, podría realizar manualmente la auditoría y crear un mapa visual en una hoja de un procesador de texto. Para redes más grandes es posible encontrar programas de auditoría y cartografía útiles, capaces de escanear la red y empezar a producir un mapa o diagrama de la misma.
  • 5. 2. Mantenga la Red al Día Una vez que tenga una auditoría y mapeo completo de la red básica, considere el buceo profundo. Compruebe si hay firmware o actualizaciones de software en todos los componentes de la infraestructura de red. Ingresa a los componentes para asegurar que las contraseñas por defecto han sido cambiadas, revise la configuración de cualquier configuración insegura, y considere otros elementos de seguridad o funcionalidad que actualmente no esté utilizando. También es recomendable dar un vistazo a todas las computadoras y dispositivos conectados a la red.
  • 6. Asegúrese de que las actualizaciones básicas estén activas: • Sistema operativo actualizado • Actualizaciones de los controladores • Firewall personal esté activo • Antivirus funcional y actualizado • Contraseñas seguras En la siguiente infografía podrá conocer algunos tips para crear contraseñas seguras.
  • 7.
  • 8. 3. Asegure Físicamente la Red Aunque a menudo se pasa por alto o se minimiza, la seguridad física de la red puede ser tan importante como la de su firewall de Internet. Así como necesita protegerse contra hackers, bots y virus, también necesita protegerse contra las amenazas locales. Sin una fuerte seguridad física de su edificio y la red, un hacker cercano o incluso un empleado, podría tomar ventaja de ello. Ejemplo: Un empleado tal vez conecten un router inalámbrico en un puerto Ethernet abierto, dándoles a ellos, y a cualquier persona cercana, un acceso inalámbrico cercano a la red. Pero si ese puerto Ethernet no fuera visible o al menos estuviera desconectado, eso no hubiera sucedido
  • 9. Tips para Optimizar la Seguridad Asegúrese de tener un buen plan de seguridad en el edificio para tratar de evitar que entren los forasteros. Asegúrese de que todos los armarios de cableado y/u otros lugares donde se colocan los componentes de la infraestructura de red estén asegurado físicamente tanto del público como de los empleados. Compruebe que el cableado Ethernet se ejecuta fuera de la vista y no sea de fácil acceso; lo mismo con los puntos de acceso inalámbricos. Desconecte puertos Ethernet utilizados, físicamente o a través de la configuración del switch/router, especialmente los de las zonas comunes del edificio.
  • 10. 4. Considere el Filtrado de Direcciones MAC Un problema de seguridad importante en la parte cableada de la red es la falta de un método fácil y rápido de autenticación/cifrado; por el que la gente puede conectarse y utilizar la red. En el lado de la parte inalámbrica, debe tener al menos WPA2-Personal (PSK) que es fácil de implementar. Aunque el filtrado de direcciones MAC puede ser anulado por un hacker, puede servir como la primera capa de seguridad. No detendrá por completo al hacker, pero puede ayudar a evitar que un empleado, por ejemplo, cause un agujero de seguridad potencialmente grave, como permitir que un invitado se conecte a la red privada.
  • 11. Para conocer más sobre la configuración del filtrado MAC te sugiero que veas el siguiente video: También le puede dar más control sobre qué dispositivos están en la red. Pero no deje que esto le da una falsa sensación de seguridad, y esté preparado para mantener actualizada la lista de direcciones MAC.
  • 12. 5. Implemente las VLAN para Segregar el Tráfico Si está trabajando con una red más pequeña que aún no ha sido segmentada en redes LAN virtuales, considere hacer el cambio. Puede utilizar VLAN para los puertos Ethernet del grupo, puntos de acceso inalámbricos, y usuarios entre múltiples redes virtuales. Quizá utilice VLAN para separar la red por tipo de tráfico (acceso general, VoIP, SAN, DMZ) por razones de rendimiento o de diseño y/o tipo de usuario (empleados, gestión, clientes) por razones de seguridad.
  • 13. A continuación dejo una presentación sobre las ventajas de la implementación de las VLAN
  • 14. Las VLAN son especialmente útiles cuando se configuran para la asignación dinámica. Ejemplo: Puede conectar su computadora portátil en cualquier lugar de la red o a través de Wi-Fi y automáticamente tendrá asignada su VLAN. Esto se puede lograr a través del marcado de la dirección MAC o una opción más segura sería la de utilizar la autenticación 802.1X. Para utilizar las VLAN, el router y switches deben soportarla Busque el apoyo IEEE 802.1Q en las especificaciones de productos. Y para los puntos de acceso inalámbricos, es probable que querrá los que soportan tanto el etiquetado VLAN y varios SSID. Con múltiples SSID tiene la capacidad de ofrecer múltiples WLAN virtuales que se pueden asignar a una determinada VLAN.
  • 15. 6. Utilice 802.1X para la Autenticación La autenticación y el cifrado en la parte cableada de la red es a menudo ignorada, debido a la complejidad que implica. Para TI tiene sentido cifrar las conexiones inalámbricas, pero no se olvide o ignore la parte cableada. Un hacker local podría conectarse a su red sin nada que le impida el envío o recepción de datos. A pesar de que la implementación de la autenticación 802.1X no encriptaría el tráfico Ethernet, por lo menos haría que dejen de enviar o acceder a los recursos de la red hasta que se hayan proporcionado credenciales de acceso. Puede utilizar la autenticación en el lado inalámbrico, entonces, para implementar la seguridad WPA2 de nivel empresarial con el cifrado AES, que tiene muchas más ventajas sobre el uso del nivel personal (PSK) de WPA2.
  • 16.
  • 17. Otra gran ventaja de la autenticación 802.1X es la capacidad de asignar dinámicamente los usuarios a las VLAN. Para implementar la autenticación 802.1X primero necesita un servidor de autenticación remota Dial-In User Service (RADIUS), que sirve básicamente como la base de datos de usuario, y es el componente que autoriza/niega el acceso a la red. Si tiene un servidor Windows que ya tiene un servidor RADIUS: el servidor de políticas de red (NPS, por sus siglas en inglés); o en versiones anteriores de Windows Server, es el Internet Authentication Service (IAS). Si no tiene un servidor, podría considerar servidores RADIUS independientes.
  • 18. En la siguiente imagen podrás notar como funciona los la autentificación 802.1X
  • 19. 7. Utilice VPN para Cifrar PC o Servidores Seleccionados Si realmente busca asegurar el tráfico de red, considere el uso del cifrado. Recuerde, incluso con la VLAN y la autenticación 802.1X, alguien puede espiar en la red (VLAN) para capturar el tráfico sin cifrar, lo cual podría incluir contraseñas, correos electrónicos y documentos. Aunque puede cifrar todo el tráfico, primero analice su red. Podría tener más sentido cifrar solo las comunicaciones seleccionadas que consideren las más sensibles y que no están encriptadas. Ejemplo: A través de certificados SSL/HTTPS. Puede pasar el tráfico sensible a través de una VPN estándar en el cliente, lo cual podría ser utilizado solo durante la comunicación sensible o forzada a utilizarse todo el tiempo.
  • 20. Consejo Extra: +1 Encripte Toda la Red También puede cifrar o encriptar una red completa. Una opción es IPsec. Un servidor de Windows puede servir como servidor de IPsec y la capacidad de cliente también está soportada nativamente por Windows. En la presentación de abajo podrás conocer más sobre los protocolos IPSec y sus ventajas
  • 21. En este sentido hay que considerar que el proceso de cifrado puede ser una sobrecarga en la red; las tasas de rendimiento efectivas pueden caer dramáticamente. También hay soluciones de cifrado de red patentadas por ahí a proveedores de redes, muchas de las cuales utilizan un enfoque Capa 2 en lugar de Capa 3 como IPsec para ayudar a la reducción de la latencia y los gastos generales. Fuente Original: http://www.servidores-dedicados.com.mx/blog/proteger-red- de-computadoras