La certificación CCNA (Cisco Certified Network Associate) es una de las prestigiosas e importantes para los administradores de redes y comunicaciones que desean capacitarse en la seguridad de redes empresariales. 

Por este motivo, es tan relevante conocer y extrapolar los conceptos de seguridad en redes que CISCO considera relevantes al momento de trabajar la seguridad de una red, con la finalidad de orientar tus conocimientos y proceso formativo para convertirte en un profesional certificado. 


¿Qué aspectos debe conocer un profesional de la seguridad en redes?  

Los profesionales TIC que desean especializarse en configurar una red corporativa siguiendo las directrices de seguridad y priorizando el valor de los datos de las empresas deben conocer a profundidad los siguientes detalles sobre cómo proteger una red según la documentación de CCNA

Conocer los fundamentos de seguridad de la información 

Estos fundamentos son 3 conceptos claves que deben guiar las acciones y configuración de una red empresarial: 

  1. Confidencialidad
  2. Integridad 
  3. Disponibilidad 

Confidencialidad

La confidencialidad significa que solamente los usuarios con el privilegio necesario para visualizar una informa son capaces de verla, mientras que otros usuarios se les negará el acceso. 

A su vez, es importante vigilar mediante diferentes métodos la confidencialidad de la información tanto para datos grabados como para los datos en movimiento, siendo el principal recurso para esta actividad: el cifrado de información. 

Integridad

Por integridad nos referimos a que la información enviada no se vea interceptada ni alterada de ninguna forma, para evitarlo se recomienda CISCO recomienda emplear mecanismos de hashing, el cual debido a sus múltiples usos nos permite evitar la corrupción de datos en movimiento. 

Disponibilidad  

Entenderemos por disponibilidad que la red esté utilizable para los usuarios siempre que lo necesiten, de esta forma será necesario proteger a las organizaciones de ataques como DDoS y DOS que pueden repercutir en graves pérdidas financieras. 

Ser capaz de realizar una gestión de riesgo

Las gestiones de riesgo son un elemento importante previo a realizar actualizaciones e inversiones en seguridad informática, debido a que involucra un análisis del valor de los activos a proteger. 

Por ejemplo, si una empresa está dispuesta a invertir $1000 dólares en proteger activos valorizados en $500, desde un punto de vista financiero esta actividad no representa ningún beneficio. 

gestion de riesgo ccna

Por ello, los análisis de riesgo deben estar acorde al valor de un activo, sean estos tangibles o intangibles. Risk management suele ser el proceso para saber ¿Qué es lo que protegemos y de qué amenazas? 

Comprender las vulnerabilidades, amenazas y contramedidas

Estos tres términos son clave para conocer las deficiencias y potenciales riesgos que puede experimentar una red corporativa, especialmente si ha sido diseñada para ser operativa y no tomando en consideración los aspectos de seguridad como cumplir los 3 fundamentos de seguridad de la información. 

Vulnerabilidades 

Son deficiencias en diferentes etapas de la red como: protocolos, sistemas operativos de los servidores y computadoras de escritorio e incluso el mismo diseño de la red. Las vulnerabilidades pueden ser explotadas por los atacantes en diferentes ocasiones y generar graves repercusiones. 

Amenazas 

Son los elementos que ponen en riesgo la seguridad de la información, se clasifican entre activas y pasivas, las pasivas o latentes son las que se encuentran presentes en su red pero aún ningún atacante la ha explotado; incluso es posible que los propios administradores no sean consientes de ellos, este tipo de vulnerabilidades suelen estar relacionados con los ataques de día cero. 

En otro caso, las amenazas activas son las que ya han sido detectadas e identificadas pero que no se han tomado las acciones de mitigación para evitar que un ciberdelincuente pueda aprovecharse de esta. 

Contramedidas 

Son las medidas que los expertos en seguridad toman para mitigar el riesgo, por ejemplo implementaciones de cifrado, VPN y protocolos de seguridad. Es importante señalar que el riesgo nunca es eliminado y que estas acciones solo contribuyen a reducir la posibilidad de un ataque en la red. 

Ser capaz de realizar una correcta clasificación de activos 

Según CISCO existen cuatro formas de clasificar los activos en el ámbito de gobierno o sector privado, por criterio y por roles, comprender la forma en como se clasifican los activos es un punto clave para el experto de seguridad en red debido a que las actividades preventivas y la implementación deben estar enfocados a proteger estos datos de valor. 

En gobierno los activos se clasifican en: 

  1. No clasificados 
  2. Sensitivos: Que no debe ser de conocimiento público. 
  3. Confidenciales: Solo pueden saber de ellos las partes involucradas. 
  4. Secretos: Nadie fuera del departamento debe conocerlos
  5. Top secret: El más alto nivel de seguridad. 

top secret

A nivel del sector privado la información puede catalogarse de la siguiente manera: 

  1. Publica: Que puede ser conocido por el público general.
  2. Sensitiva: Información que puede generar impacto en la empresa. 
  3. Privada: Solo pueden tener información los miembros involucrados. 
  4. Confidencial: Solo pueden conocerla los miembros autorizados. 

Clasificación de los activos por criterio: 

En esta clasificación los activos se dividen basándose en sus cualidades como la antigüedad y valor individual. 

  • Por su valor: Cuál es el valor monetario de este activo. 
  • Por su edad: Los años de existencia de este activo, por ejemplo los activos culturales. 
  • Por su costo de reemplazo: Activos cuyo costo de sustitución es muy elevado, como obras de arte o datos de gran antigüedad. 
  • Basándonos en su vida útil: El tiempo en que un activo es útil a la organización. 

Clasificación de activos por roles:

En esta clasificación dividiremos los activos por los roles en los que se relacionan con otros miembros de la organización. 

  • Propietario: El dueño de estos activos, sean tangibles o intangibles.
  • Custodio: La persona responsable de cuidar y vigilar dichos activos.
  • Usuario: La persona que interactúa de forma habitual con los activos. 

Conclusiones sobre CCNA Security 

La seguridad en redes empresariales es cada vez más demandante debido a que la información se ha convertido en el activo más valioso de diferentes organizaciones. 

Por este motivo, múltiples entidades del sector público y privado requieren nuevos profesionales capacitados en la clasificación, categorización y protección de la información. 

Comienza a formarte como profesional en ciberseguridad en nuestro curso de CCNA y vuélvete parte de los expertos en seguridad cada vez más demandados en la era de la información. 

[button url=»https://ingenio.edu.pe/curso-ccna/» class=»blue» bg=»» hover_bg=»» size=»0px» color=»» radius=»0px» width=»0px» height=»0px» target=»_self»] Curso de CCNA [/button]