Documente Academic
Documente Profesional
Documente Cultură
su red?
Objetivos
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como
por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales
amenazas que se prevén son:
Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a
integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso
físico permite disminuir siniestros y tener los medios para luchar contra accidentes
Comparando las medidas mencionadas anteriormente, ¿cuál sería el punto de partida para
implementar la seguridad lógica de la red en la empresa
Seguridad Lógica: Consiste en salvaguardas de software para los sistemas de una organización,
incluida la identificación del usuario y el acceso con contraseña, la autenticación, los derechos de
acceso y los niveles de autoridad. Estas medidas son para garantizar que solo los usuarios
autorizados puedan realizar acciones o acceder a información en una red o una estación de
trabajo.
A pesar de la preocupación por los ataques cibernéticos y los desastres naturales, la verdad es que
la mayoría del tiempo de inactividad del servidor se debe a un error humano. La seguridad lógica
no solo reduce la posibilidad de errores humanos al limitar el acceso, sino que también facilita el
seguimiento de los errores y el diagnóstico de los problemas cuando ocurren. Al rastrear el tipo de
errores y documentar quién los cometió, las organizaciones pueden reforzar vulnerabilidades y
educar a los usuarios para ayudarles a evitar cometer errores similares en el futuro.
Amenaza de los ataques cibernéticos
Los ciberdelincuentes pueden penetrar en una red de varias maneras, desde intentos de piratería
de fuerza bruta para elaborar estrategias de phishing. La seguridad lógica proporciona una capa
adicional de defensa contra estas intrusiones. Si bien el software de seguridad cibernética y los
firewalls ofrecen amplias protecciones, no se tendrán en cuenta si las contraseñas débiles o los
protocolos de acceso generosos dejan la puerta proverbial desbloqueada para los hackers incluso
con habilidades moderadas. Si bien la seguridad lógica puede no ofrecer protecciones contra todas
las formas de ataque cibernético (como los ataques DDoS), puede reducir en gran medida el riesgo
de acceso no autorizado y permitir que los expertos en ciberseguridad rastreen las intrusiones de
manera más efectiva cuando ocurren.
La computación en la nube ha hecho posible que las personas accedan a la nube pública o privada
de su lugar de trabajo de forma remota con casi cualquier dispositivo capaz de conectarse en
línea. Esto ha creado problemas para muchas organizaciones, ya que cualquiera de estos
dispositivos, desde computadoras portátiles hasta teléfonos inteligentes, podría representar una
amenaza para la seguridad. El código malicioso incorporado en el sistema operativo de una
computadora portátil, por ejemplo, podría infectar fácilmente una red segura en el momento en
que se conecte el dispositivo. Se pueden implementar protocolos de acceso de seguridad lógicos
para administrar los dispositivos de los empleados, lo que permite a las empresas bloquear
dispositivos perdidos y restringir el uso de dispositivos personales que pueden no cumplir con los
mismos estándares de seguridad de los dispositivos emitidos por el departamento de TI interno.
¿Qué finalidad cumple el router y los switchs a nivel de seguridad física en la red y cuál es la
diferencia con la seguridad lógica?
Router: Partiría por Router es el equipo que “es el puente para Internet para no enredar tanto” Un
enrutador es un dispositivo físico o virtual que transmite información entre dos o más redes de
computadoras con conmutación de paquetes: analiza la dirección IP de destino de un paquete de
datos determinado, calcula la mejor manera de que llegue a ese destino y luego lo reenvía en
consecuencia.
Un enrutador es un tipo de puerta de enlace común: se ubica donde se encuentran dos o más
redes, incluso en cada punto de presencia en Internet. Cientos de enrutadores pueden reenviar un
solo paquete a medida que pasa de una red a la siguiente en su camino hacia su destino final.
Dicho esto: Router dependiendo del equipo No cumple mucho con seguridad física, dependiendo
del modelo de equipo existen Router con o sin Firewall, supongamos que tiene Firewall, lo único
que hará es NO dejar que entre alguien externo a ver los datos, archivos etc…debido a que estos lo
mas seguro es que estén en un Servidor y para acceder a estos mediante un usuario y contraseña,
o a través de un equipo infectado, mas en ese caso no servirá de mucho si la persona cola un
Pendriver infectado…
El Switch: ¿tampoco sirve para una seguridad a nivel física, que uno hará bloquear o
desbloquear un puerto, ver si hay mucho tráfico, y que sería lo malo si hay mucho tráfico?
¿Como podría saber si algo malo están haciendo? No mucho
Esencialmente, los conmutadores son los policías de tráfico de una red de área local simple.
Los conmutadores son más avanzados que los concentradores y menos capaces que los
enrutadores. A diferencia de los concentradores, los conmutadores pueden limitar el tráfico hacia
y desde cada puerto para que cada dispositivo conectado al conmutador tenga una cantidad
suficiente de ancho de banda.
Cuando el interruptor recibe un marco, debe elegir entre tres acciones para realizar:
Reenvío
Inundarlo (charla elegante para "enviarlo a todas partes, excepto a donde vino)
Para ayudar a tomar esta decisión, el conmutador construye la tabla de direcciones MAC (capa 2).
Son dos direcciones Mac que están contenidas en cada fuente, una fuente y una dirección de
destino.
El interruptor mira la dirección de origen del marco entrante antes de mirar la dirección de
destino. Son las direcciones de origen de Mac las que se utilizan para crear la tabla de direcciones
MAC más importante.
El reenvío ocurre cuando el conmutador tiene la entrada para el MAC de destino del marco. El
marco se reenviará solo fuera del puerto, lo que indica la tabla de Mac.
La inundación se produce cuando el switch no tiene entrada desde el Mac de destino del marco en
su tabla Mac. Con la inundación, el marco se envía a excepción del puerto en el que se encontraba
el marco
El filtrado ocurre cuando las direcciones Mac de origen y destino están ubicadas fuera del mismo
puerto. El marco simplemente se elimina.