Blogs

Topología Física y Lógica

  • Posted on: 3 July 2024
  • By: ReYDeS

Existen dos tipos de topologías las cuales juntas describen como los sistemas sobre una red son capaces de comunicarse. Para asegurar una red se debe entender como están físicamente conectadas y como se comunican.

Una topología física describe como la red está cableada junta. Esta es la disposición de como los sistemas están conectados mediante cables o dispositivos inalámbricos. Las topologías físicas basada en cable son fáciles de visualizar, debido a están interconectadas acorde a patrones geométricos simples, como anillo o estrella.

Ataques contra Conmutadores (Switches)

  • Posted on: 2 July 2024
  • By: ReYDeS

Manipulación CDP: Los paquetes CDP están habilitados por defecto en conmutadores Cisco, y son transmitidos en claro. Esto permite a los ciberatacantes analizar los paquetes y ganar información sobre el dispositivo de red. El ciberatacante puede entonces explotar vulnerabilidades conocidas contra el dispositivo. La solución es deshabilitar CDP sobre interfaces no gestionadas.

Agentes de Amenaza

  • Posted on: 28 June 2024
  • By: ReYDeS

Diferentes grupo de ciberatacantes se dirigen y atacan diferentes sistemas con variantes propósitos, utilizando una diversidad de técnicas. Cada tipo de ciberatacante es denominado un “agente de amenaza”, el cual simplemente es una entidad (individuo o grupo), capacitado y motivo para realizar un ciberataque. Los agentes de amenaza tienen diferentes metas, diferentes métodos, diferentes capacidades y accesos, además tienen diferente tolerancia al riesgo dictando los diferentes extremos a los cuales llegarán con éxito.

Enumeración de Amenazas

  • Posted on: 26 June 2024
  • By: ReYDeS

La enumeración de amenazas, en su forma más básica, es el proceso de entender las amenazas hacia los sistemas o redes. Una vez se presentada la arquitectura en una manera soporte el análisis de ciberseguridad, el siguiente paso es la enumeración y examen de todas las amenazas relevantes.

Listar Todos los Posibles Agentes de Amenaza

Redes Bajo Ataque

  • Posted on: 25 June 2024
  • By: ReYDeS

Muchas organizaciones cuando piensan sobre ciberseguridad, frecuentemente se enfocan en fortalecer los servidores. Parchar, actualizar, asegurar, y adecuadamente gestionar ciberseguridad, son todas áreas claves a enfocarse para la mayoría de equipos en ciberseguridad. Si se comprometiese la infraestructura de la red, los mecanismos de seguridad puede ser evadidos, la autenticación puede ser interceptada, y se pueden capturar datos críticos. Tan importante como una red es para una organización, resulta sorprendente cuantas veces esto es ignorado desde la perspectiva de ciberseguridad.

Conocer Donde Están los Datos Valiosos

  • Posted on: 24 June 2024
  • By: ReYDeS

En cualquier organización, ya sea grande o pequeña, todos los datos no se crean igual. Algunos datos son rutinarios e incidentales, mientras otra información pueden ser muy sensibles, consecuentemente la perdida de estos podría causar un daño irreparable para una organización. Otra parte importante sobre la arquitectura de ciberseguridad es entender donde residen los datos, una vez pasan sobre la red hacia su destino. Este entendimiento nuevamente inicia con la arquitectura lógica. La mejor perspectiva a tomar es mirar en la propiedad intelectual.

Entender el Flujo de Comunicación para la Arquitectura de un Sistema

  • Posted on: 21 June 2024
  • By: ReYDeS

Así como se necesita entender cuales componentes existen en la red, además de como todos estos se comportan y relacionan, es igual de importantemente crítico tener un entendimiento completo e integral sobre como las comunicaciones fluyen sobre la red. Sin esta comprensión los datos sensibles podrían ser transmitidos y almacenados incorrectamente, o incluso peor, abandonar completamente la red.

Diseño Físico para la Arquitectura de un Sistema

  • Posted on: 20 June 2024
  • By: ReYDeS

Un diseño físico incluye todos los principales sistemas y factores dentro de áreas de servicio previamente definidos, como también servicios, objetos, o soluciones de software específicos. Este es el nivel de diseño representando como las redes y todos sus componentes ser comportarán mientras están “sobre el papel”. El diseño físico es el último creado antes de se implemente el diseño de la red. Este diseño usualmente precede la implementación final, o es incluida y mejorada por el diseño final de implementación.

Diseño Lógico para la Arquitectura de un Sistema

  • Posted on: 19 June 2024
  • By: ReYDeS

Un diseño lógico de red, desde el punto de vista de un arquitecto y usuario, representa como los datos pasan entre dispositivos sobre una red. Es de lejos más detallado comparado con el diseño conceptual, e inicia dividiendo como actualmente opera la red en el mundo real. El diseño lógico difiere de un diseño físico, en lo referente a no refleja las conexiones entre los cables físicos, las computadoras, y otros sistemas de red. Un ejemplo de este punto podría ser; el diseño físico podría especificar la forma de la topología de red, mientras un diseño lógico no.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/