Parte 2 - Tema 36 Flashcards
Seguridad perimetral
¿Qué es la Seguridad Perimetral?
La seguridad perimetral se refiere al conjunto de medidas y tecnologías diseñadas para proteger los recursos internos de una red de las amenazas externas. Imagina tu red como una fortaleza: la seguridad perimetral es el muro y las puertas que protegen tu castillo.
Cortafuegos de Inspección de Estados
- Funcionamiento: Mantienen un registro de las conexiones activas, permitiendo un control más granular del tráfico. Analizan no solo los paquetes individuales, sino también el contexto de la conexión.
- Ventajas: Detección más precisa de ataques, mayor flexibilidad en las reglas de seguridad.
- Desventajas: Pueden ser más complejos de configurar y gestionar.
Cortafuegos de Aplicaciones (NGFW)
- Funcionamiento: Inspeccionan el tráfico a nivel de aplicación, identificando y bloqueando amenazas específicas.
- Ventajas: Protección más granular, detección de amenazas avanzadas, integración con otras tecnologías de seguridad.
- Desventajas: Mayor consumo de recursos, configuración más compleja.
Cortafuegos de Aplicaciones Web (WAF)
- Funcionamiento: Se especializan en proteger aplicaciones web, filtrando y bloqueando ataques como inyecciones SQL, XSS, CSRF, etc.
- Ventajas: Protección específica para aplicaciones web, detección de vulnerabilidades comunes.
- Desventajas: Puede generar falsos positivos si no está correctamente configurado.
Cortafuegos de Bases de Datos
- Funcionamiento: Protegen las bases de datos de ataques como inyecciones SQL, acceso no autorizado, etc.
- Ventajas: Seguridad específica para bases de datos, prevención de pérdida de datos.
- Desventajas: Puede afectar el rendimiento de la base de datos si no está correctamente configurado.
IDS (Intrusion Detection System)
Detecta actividades sospechosas en una red y genera alertas.
IPS (Intrusion Prevention System)
Además de detectar, puede tomar acciones para bloquear o prevenir ataques.
¿Qué es la seguridad en redes de comunicaciones?
Es el conjunto de medidas y tecnologías que garantizan la confidencialidad, integridad y disponibilidad de la información que viaja a través de una red.
¿Por qué es importante la seguridad en redes de comunicaciones?
Protege la información confidencial de la organización, previene ataques cibernéticos, garantiza la continuidad del negocio y cumple con regulaciones legales.
¿Qué es ZTNA (Zero Trust Network Access)?
Es un modelo de seguridad que asume que ningún dispositivo, usuario o flujo de datos es de confianza, independientemente de su ubicación en la red. Cada solicitud de acceso es verificada y autorizada de forma individual.
¿Por qué es importante ZTNA?
Aborda las limitaciones de los modelos de seguridad perimetrales tradicionales, que se basan en la confianza en todo lo que está dentro del perímetro. ZTNA ofrece una protección más granular y adaptable a las amenazas modernas.
¿Cuáles son los principios fundamentales de ZTNA?
Verificación continua de identidad y autorización, acceso basado en el contexto, segmentación de micro-segmentos, y mínima exposición de datos.
¿Cuál es la principal diferencia entre ZTNA y el modelo de seguridad perimetral tradicional?
El modelo tradicional confía en todo lo que está dentro del perímetro, mientras que ZTNA no confía en nada y verifica cada solicitud de acceso.
¿Cuáles son las ventajas de ZTNA sobre el modelo tradicional?
Mayor seguridad, mejor protección contra amenazas internas, mayor flexibilidad y adaptabilidad a entornos dinámicos.
¿Cuáles son los componentes clave de una implementación de ZTNA?
Soluciones de identidad y acceso, políticas de acceso basadas en atributos, segmentación de micro-segmentos, análisis de riesgos continuo.