Mantenga segura su red



Mantenga segura su red

Mantener segura una red LAN (o Red de Área Local) es fundamental por diversas razones, ya que la seguridad de la red tiene un impacto directo en la integridad, confidencialidad y disponibilidad de la información.

De una manera u otra, todas las redes LAN almacenan y procesan datos sensibles, como información personal de empleados y clientes, datos financieros, registros médicos, propiedad intelectual, entre otros. Mantener la seguridad de la red ayuda a prevenir el acceso no autorizado y el robo de esta información.

Una red segura evita que personas no autorizadas accedan a sistemas, archivos y recursos. Esto es crucial para proteger contra intrusiones maliciosas que podrían comprometer la integridad de la red y sus datos.

La seguridad de la red contribuye a prevenir ataques que podrían interrumpir los servicios y operaciones normales. Esto incluye ataques de denegación de servicio (DDoS) que pueden sobrecargar la red y hacerla inaccesible.

Si bien países subdesarrollados como Argentina se pueden considerar "flojo de papeles" en cuanto a normativas jurídicas y controles, muchas organizaciones multinacionales están sujetas a regulaciones globales propias de la misma empresa y exigen a sus filiales seguir una estricta normativa de seguridad. 

Por otra parte, existen sucursales que en algunos países deben cumplimentar leyes rigurosas que exigen medidas de seguridad específicas para asegurar la protección, la privacidad y la seguridad de la información. Y los administradores de seguridad informática estamos obligados a seguir esos altos estándares de seguridad.

Una red segura debe proteger a la organización y sus miembros evitando la alteración no autorizada de archivos, configuraciones y software. También debe proteger contra la interceptación y el acceso no  autorizado a datos que se transmiten a través de la red.

Un entorno de red seguro implementa medidas para prevenir la propagación de malware, virus y otras amenazas. 

La seguridad de la red también tiene implicaciones en la reputación de la organización. Incidentes de seguridad pueden dañar la confianza de los clientes y socios comerciales. Contribuye a la continuidad del negocio al evitar interrupciones significativas y pérdida de datos críticos.

La recuperación de incidentes de seguridad puede resultar costosa en términos de tiempo, recursos y dinero.

La inversión en seguridad proactiva puede ayudar a reducir estos costos.

En resumen, la seguridad de una red LAN es esencial para proteger los activos de información, garantizar la continuidad de las operaciones y cumplir con requisitos normativos, contribuyendo al éxito y la integridad de una organización.


Dispositivo Firewall

El firewall es un componente de seguridad fundamental en redes de computadoras que se utiliza para controlar el tráfico de red, permitiendo o bloqueando la comunicación basada en un conjunto de reglas predefinidas. El objetivo principal de un firewall es proteger una red privada o un sistema informático de accesos no autorizados y amenazas externas.

Hay dos tipos principales de firewalls:

  • El firewall de Hardware que es un dispositivo físico que se coloca entre la red interna y la conexión a  Internet. El fin de este componentes es proporciona una barrera física entre la red interna y el mundo exterior. Ejemplos de firewall hardware: Cisco ASA, Fortinet Fortigate, Juniper, NetGear, etc.
  • El firewall de Software es un programa o aplicación que se ejecuta en un servidor o dispositivo específico. Se instala en sistemas operativos y controla el tráfico de red a través de reglas configuradas. Puede ser parte de un sistema operativo (como el Firewall de Windows) o una aplicación de seguridad independiente que a veces puede venir incorporada al antivirus.

Las funciones clave de un firewall incluyen examinar los paquetes de datos que entran o salen de la red y decide permitir o bloquear según las reglas establecidas.

También trabaja como un intermediario entre los usuarios y los servicios en línea (Proxy), ocultando la dirección IP interna y mejorando la privacidad y seguridad.

Monitorea el estado de las conexiones activas y permite o bloquea el tráfico en función del estado de la conexión.

Define reglas para autorizar o negar el acceso a determinados servicios o recursos de red.

Modifica las direcciones IP de los paquetes de datos para ocultar la topología de la red interna (NAT).

El firewall es una parte esencial de la estrategia de seguridad de red y se utiliza para proteger contra amenazas tales como ataques de hackers, malware, y otras actividades maliciosas. Configurar adecuadamente un firewall es crucial para el administrador porque garantiza la seguridad y el funcionamiento eficiente de una red.

 

Click en la figura para agrandar


Dispositivos 
IDS (Sistema de Detección de Intrusiones)
IPS (Sistema de Prevención de Intrusiones)


Estos términos hacen referencia a dos tecnologías de seguridad relacionadas pero que trabajan de modo diferente.

La función principal de un IDS (Sistema de Detección de Intrusiones) es detectar actividades anómalas o maliciosas en la red. Para eso, un IDS monitorea el tráfico y lo que sucede en la red (eventos) buscando  patrones de conductas o comportamientos de la información que puedan indicar intrusiones o amenazas de seguridad. Se comporta de un modo parecido a la tecnología heurística (análisis de comportamiento de los antivirus), pero aplicada al comportamiento de la red.

Los sistemas IPS o Sistema de Prevención de Intrusiones, tienen la capacidad de tomar medidas preventivas inmediatas al momento de detectar un patrones de conductas o comportamiento sospechoso dentro de la red.

Puede bloquear o filtrar el tráfico que se identifica como malicioso, con el objetivo de prevenir activamente ataques antes de que afecten la red.

Un IDS notifica al administrador o equipo de seguridad cuando detecta actividades sospechosas, pero no interviene directamente en la red. La responsabilidad recae en el personal de seguridad para investigar y responder a las alertas generadas.

Un IPS, además de generar alertas, tiene la capacidad de bloquear o modificar el tráfico  automáticamente. Puede tomar medidas correctivas según las reglas predefinidas para mitigar amenazas en tiempo real.

Los IDS se centran en la monitorización y análisis del tráfico para identificar posibles amenazas, pero no tienen la capacidad de modificar o bloquear el tráfico de manera automática.

El enfoque de los IPS va más allá de la detección al permitir acciones activas para prevenir o contener amenazas, como el bloqueo de direcciones IP y la modificación de reglas del firewall, entre otros.

Los IDS pueden generar falsos positivos (es decir alertas incorrectas de intrusiones) y falsos negativos (no detectar intrusiones reales).

Los IPS, al tener la capacidad de bloquear o modificar el tráfico, pueden generar el riesgo de causar interrupciones no deseadas del tráfico legítimo de la red, sobre todo si el administrador lo configura de manera demasiado agresiva. También puede experimentar falsos positivos y negativos.

Baste decir que si usted es un buen administrador de seguridad su enfoque debe ser muy agresivo y siempre debe mantener control humano sobre las novedades reportadas por estos dispositivos.

Los IDS se implementan en modo de escucha pasiva, porque monitorea el tráfico y alertan ante cualquier anormalidad, pero no lo modifica. Los IPS se implementan en modo activo, ya que ante cualquier eventualidad tienen la capacidad de tomar medidas correctivas o preventivas en tiempo real.

Mientras que un IDS se enfoca en detectar y alertar sobre intrusiones, un IPS va un paso más allá al tomar medidas activas para prevenir o mitigar esas intrusiones. Ambos desempeñan un papel crucial en la seguridad de la red, y a menudo se implementan de manera complementaria para proporcionar una defensa integral contra amenazas.


Implemente la seguridad de su red

Un administrador de seguridad debe implementar diversas estructuras y medidas para mitigar riesgos. Aquí tiene un resumen de algunas de las principales estructuras de seguridad para una red LAN:

  • Programe adecuadamente su Firewall, IDS y/o IPS configurando adecuadamente las reglas para permitir o bloquear conexiones basadas en direcciones IP, puertos, protocolos, aplicaciones, sitios web y flujo de información.
  • Divida la red en segmentos para limitar la propagación de amenazas. Programe sus switchs usando VLANs (Virtual LANs) para aislar grupos de dispositivos y contener los posibles ataques.
  • Implemente políticas duras de autenticación con contraseñas robustas. Configurar niveles de autorización adecuados para usuarios y dispositivos. Desestime las órdenes de su supervisor administrativo si esas órdenes bajan el nivel de seguridad. El responsable de la seguridad es usted.
  • Aplique cifrado para proteger la confidencialidad de la información. Utilice VPNs (Redes Privadas Virtuales) para asegurar la comunicación entre ubicaciones remotas. Si no sabe cómo hacerlo, capacítese ¿que está esperando?
  • Mantenga sus sistemas operativos, aplicaciones y dispositivos actualizados con los últimos parches de seguridad. No sea flojo. Si lo es, automatice el proceso de actualización.
  • Establezca un sistema de registro y monitoreo estricto de eventos para identificar posibles amenazas.
  • Recuerde que las principales amenazas a la seguridad son internas. No lo olvide. No sea perezoso y analice regularmente los registros de eventos en busca de patrones anómalos. Para eso le pagan.
  • Establezca políticas claras de uso de red y recursos. Comuníquelas a los usuarios y hágaselas firmar para asegurarse legalmente de responsabilidades. Si su jefe inmediato superior quiere relajar la seguridad, pídale un memo por escrito y en la bitácora deje aclarado que se opone a la medida. Respáldese legalmente y saque copias de todas las órdenes escritas que impacten negativamente en la seguridad. Resguarde esas copias en un medio seguro y personal.
  • Supervise entrenamientos periódicos de concientización sobre seguridad. Use boletines internos y memos con comunicados sobre normas de seguridad, novedades y actualizaciones de políticas y medidas.
  • Sea un excelente administrador de seguridad y recorra todas las oficinas de la empresa y verifique personalmente los comportamientos de los empleados de la organización. Estudie cómo se usan los pendrives, como se incorporan los smartphones a la red, determine la integración de whatsapp web y aplicaciones sincronizadas a su red, verifique si la conexión de equipos externos a la red física proviene de empleados o agentes externos a la empresa. Este es el punto flojo de los admin de seguridad y el más crítico de todos.
  • Implemente medidas de control de acceso físico y lógico duras. Restringir el acceso a áreas críticas de la red y a recursos sensibles no es una posibilidad, es una obligación.
  • Haga copias de seguridad periódicas de todo los datos críticos de la organización. Establezca un plan de recuperación ante desastres para minimizar el tiempo de inactividad en caso de incidentes.
  • Utilice filtros y bloquee contenido malicioso y sitios web no deseados, sin importar las quejas. No le pagan para ser simpático con el personal.
  • Monitoree y audite el tráfico web para identificar posibles amenazas. Si identifica alguna anomalía investíguela y ante la sospecha, genere una regla en el Firewall, IDS o IPS.


Estas estructuras de seguridad deben ser parte de una estrategia integral que evolucione con las amenazas cambiantes y las necesidades específicas de la organización.

La colaboración con otros equipos y la evaluación continua de la postura de seguridad son su responsabilidad y la clave para mantener una red LAN segura.



Videos relacionados:

 

Web relacionada:


Por Ricardo Ponce

 

 
Links de Interés:

 
 
Servicio de consultas técnicas gratuito

Servicio Técnico en Sistemas, Redes y CiberSeguridad
Márketing en Internet y Redes Sociales

Su Aula Virtual en Internet
Su Taller en Internet
Su empresa en Internet
Share:

Aprendizaje basado en proyectos

 

Aprendizaje Basado en Proyectos

Llevo muchos años en educación técnica. Y uno de mis "fuertes" es detectar rápidamente en los equipos de trabajo a los miembros que tienen debilidades y correr rápidamente en su ayuda. Así nace esta nota.

Ultimamente en Sudamérica está muy en boga el Aprendizaje Basado en Proyectos (ABP). Pero resulta ser que a muchos profes técnicos les resulta algo complicado entender lo que es un ABP. Y esto no es una crítica a los profes, sino a los estados que contratan personal técnico para dar especialidades sin proveerles a los sacrificados profesores NINGUNA herramienta útil de formación pedagógica.

Lamentablemente esta será una nota media-larga, porque para entender que es el ABP, se requiere que antes usted comprenda cabalmente el método más generalizado de enseñanza en occidente y que es justamente el método de instrucción tradicional.

Sólo a partir de allí usted comprenderá que el ABP mejora las deficiencias de la Instrucción Tradicional

Método de Instrucción Tradicional

El modo de instrucción tradicional de una clase sigue un enfoque estructurado y centrado en las actividades y exposiciones del profesor, el maestro de aula o el instructor técnico. Generalmente el método de instrucción es pasivo, centrando toda la exposición, actividad demostrativa y conclusiones en el profesor, con escasa o nula participación de los estudiantes, que asisten a la clase en modo "pasivo".

Aunque los métodos pueden variar, las clases "tradicionales" tienen elementos comunes:

  • Las clases magistrales son una característica central del enfoque tradicional. El profesor presenta la información de manera oral a toda la clase, explicando conceptos, teorías o procedimientos. Ejemplo: un profesor hablando 40 minutos mientras los estudiantes duermen, se aburren o simplemente se distraen con su celular.

    [PERORATA MONOLOGICA INTERMINABLE DEL PROFESOR] contra [DIALOGO FLUIDO CON OPINIONES FUNDAMENTADAS DE LOS ESTUDIANTES]
  • Los materiales impresos, como libros de texto, hojas de trabajo y apuntes, son fundamentales para la instrucción tradicional. Estos materiales tienen la característica puntual de ser usados fuera del aula. En muchos casos esos materiales no son consultados por los estudiantes. O son consultados solamente en la epoca de exámenes.

    [GUIAS TEORICAS SIN MOSTRACIONES PASO A PASO] contra [GUIAS CON PRACTICAS PASO A PASO]
  • En un aula tradicional las evaluaciones suelen ser exámenes escritos o pruebas que evalúan la capacidad de los estudiantes para recordar y aplicar la información presentada en clase. No suelen incentivar la elaboración mental de respuestas mediante estímulos, sino que apelan a la memorización simple de datos. Esto no tiene que ver con el formato de los exámenes (múltiple opción o desarrollo), sino más bien con el enfoque de las preguntas que los profesores de aula usan para motivar sacar conclusiones o no.

    [RESPUESTAS MULTIPLE OPCION] contra [RESPUESTAS MULTIPLE OPCION CON UNA SECCION DE DESARROLLO "FUNDAMENTE SU RESPUESTA"]
  • La instrucción sigue un plan de estudios predeterminado, con el profesor dirigiendo la secuencia y el contenido de las lecciones de acuerdo con un cronograma establecido.

    [PLAN AULICO RIGIDO] contra [MOVIMIENTO DEL CONTENIDO EN BASE A LAS EXPECTATIVAS DE LOS ESTUDIANTES]
  • Los estudiantes a menudo tienen un papel más pasivo durante las clases tradicionales. Su función principal es escuchar y tomar notas, y la participación activa puede ser limitada.

    [EXPOSICIÓN UNICA] contra [PREGUNTAS DE OPINIÓN BASADAS EN EL METODO CIENTÍFICO]
  • El profesor utiliza pizarrones tradicionales o proyectores para mostrar información visual. Las notas o diagramas son presentados por el profesor para ayudar en la comprensión de los conceptos.

    [FILMINAS, FLUJOGRAMAS, FOTOS, ESQUEMAS, ETC] contra [MOSTRACIONES VIVAS PASO A PASO EN PROYECTOR, CAMARAS WEB, VIDEOS, ETC]
  • La instrucción tradicional a menudo se enfoca en la memorización de hechos y la repetición de procedimientos, con menos énfasis en la aplicación práctica de los conocimientos, el pensamiento lateral y la evocación de conocimientos previos

    [PREGUNTA SIMPLE] contra [PROFESOR RE-PREGUNTA "FUNDAMENTE SU OPINIÓN"]
  • Los métodos de enseñanza tienden a ser más convencionales y pueden carecer de diversidad. La enseñanza se basa principalmente en la presentación oral y la entrega de contenido.

    [CLASE SIMPLE TEORICA] contra [CLASE PRACTICA CON TEORÍA BÁSICA DE SOPORTE A LA PRACTICA]

  • La evaluación se centra en la clasificación y comparación de los estudiantes, con énfasis en la obtención de calificaciones.

    [EVALUACION SIMPLE] contra [PONDERACION DE LA APLICACIÓN PRACTICA DEL MÉTODO CIENTÍFICO]


Es importante tener en cuenta que el enfoque tradicional de la instrucción ha sido cuestionado en las últimas décadas, y muchos educadores buscan métodos más centrados en el estudiante, interactivos y basados en el aprendizaje activo para mejorar la participación y la comprensión de los estudiantes.
Vea mi nota "Aprendizaje Activo: El rol del profe en el siglo XXI".

Métodos como el aprendizaje basado en proyectos, el aprendizaje cooperativo y el enfoque centrado en el estudiante han ganado popularidad como alternativas a la instrucción tradicional.


Metodo de Aprendizaje Basado en Proyectos (ABP)

El aprendizaje basado en proyectos (ABP) es un enfoque pedagógico que utiliza proyectos como el núcleo central de la experiencia de aprendizaje.

Pero aquí viene la primer aclaración. Para el ABP un "proyecto" no lo es en el tradicional modo de ver aúlico de la pedagogía: un proyecto es todo aquello que hace intervenir activamente a un estudiante en su proceso de formación.

Bajo ese punto de vista un "proyecto" no es armar una clase especial, generar una actividad de laboratorio especifica para el día o construir algo dentro del espacio del aula. Un proyecto dependerá del ingenio del profesor para crear un espacio en el cual su estudiante intervenga en modo activo: investigue, compare información, compruebe científicamente (es decir con fundamento), aplique y valore algo en particular.

El proyecto puede ser algo así como una "CLINICA". Las CLINICAS no son muy conocidas entre los profes técnicos sudamericanos. ¿Qué es una "CLINICA"? Una clinica en técnica es una mostración paso a paso en la cual se van fundamentando las acciones que el personal lleva adelante para
solucionar un problema
, pero en cada paso fundamenta teóricamente sus acciones con teoría aprendida  previamente.

Dicho en otras palabras: una "Clinica" o un proyecto ABP es la aplicación práctica del método científico a un problema que requiere de una solución.

El ABP incluye: teoría que fundamenta las acciones, aplicación consensuada y fundamentada de soluciones y exteriorización de sus razonamientos. Todo eso es evaluados por el profesor para entender lo que sucede dentro de la cabeza de su estudiante durante todo el proceso.

Una cosa más: en las "CLINICAS" o en los ABP no se califica el resultado: Se califica TODO EL PROCESO y se aprueba haciendo una ponderación del método científico INDEPENDIENTEMENTE de si el estudiante "acertó" o no con el resultado final. Se califica el viaje, no el destino final del resultado.

Dependerá de usted que el ABP incluya construir un edificio de ladrillos, generar una tesina o ejecutar un ejercicio teórico.

En lugar de aprender a través de la instrucción tradicional centrada en el profesor, los estudiantes  participan en proyectos significativos y colaborativos que les permiten aplicar y ampliar sus conocimientos y habilidades en contextos del mundo real.

Como mencioné antes: el aprendizaje basado en proyectos fomenta la indagación especulativa, la investigación objetiva, la resolución de problemas, el pensamiento crítico y la aplicación del método científico.

Para que un ABP sea considerado como tal, debe reunir algunas características:

  • Los proyectos deben ser tareas o actividades que tienen relevancia y significado para los estudiantes en el contexto del aprendizaje. Pueden abordar problemas del mundo real, simular situaciones del mundo laboral o explorar temas de interés personal. Debe ser un tema que motive al estudiante a involucrarse y despierte su interés en sumergirse en el tema a investigar.
  • El ABP a menudo implica trabajo en equipo. Los estudiantes colaboran para planificar, diseñar y ejecutar proyectos, lo que refleja la colaboración en entornos profesionales.
  • Los proyectos deben diseñarse para fomentar la indagación y el descubrimiento. Se pueden formular preguntas clave que guían la investigación y el rumbo del trabajo durante el proyecto.
  • Los estudiantes aplican activamente los conceptos y habilidades que han aprendido en el contexto de su proyecto, curso o materia. Esto facilita una comprensión profunda y significativa de los contenidos curriculares.
  • Debe darle a sus estudiantes cierta autonomía y capacidad para tomar decisiones sobre el enfoque y la dirección de los proyectos. Esta elección aumenta la motivación y la implicación. Tenga en cuenta que usted quiere estudiantes que se adentren en el mundo del aprendizaje contínuo.
  • Los proyectos suelen culminar en una presentación o exhibición en la que los estudiantes comparten sus hallazgos y resultados con sus compañeros, maestros u otros públicos. No necesariamente debe ser una presentación "formal". Pero sí debe ser una puesta en escena final que sea interactiva, en donde el público (quienquiera sea éste), pueda hacer preguntas e interactuar con sus estudiantes. Por supuesto, usted debe estar allí para evitar la zozobra de alguno de sus estudiantes ante preguntas que no estén preparados para responder.
  • La evaluación se realiza de manera auténtica, reflejando la calidad del trabajo y los logros alcanzados en el proyecto. La evaluación puede incluir tanto aspectos académicos como habilidades sociales y de colaboración. Pero sobre todo recuerde que la aprobación no depende de si el resultado final es la solución a un problema. Cuando formamos técnicos debemos recordar que a veces para resolver el problema debemos reajustar todo nuestro proceso práctico de resolución de problemas.


Conclusiones

El ABP alienta a los estudiantes a reflexionar sobre su proceso de aprendizaje y los desafíos que enfrentaron durante el proyecto. La reflexión contribuye a la metacognición y al desarrollo de habilidades de autorregulación.

Ejemplos de proyectos basados en proyectos podrían incluir la creación de una campaña de concientización, el diseño y construcción de un prototipo, la investigación de un problema comunitario, en los tallers técnicos la solución a un problemas, entre otros.

El aprendizaje basado en proyectos no solo desarrolla habilidades académicas, sino que también fomenta habilidades transferibles, como la resolución de problemas, la comunicación efectiva y el trabajo en equipo, preparando a los estudiantes para enfrentar desafíos del mundo real.

Imagen de cabecera obtenida de FreePik

Notas relacionadas:

Por Ricardo Ponce

 

 
Links de Interés:

 
 
Servicio de consultas técnicas gratuito

Servicio Técnico en Sistemas, Redes y CiberSeguridad
Márketing en Internet y Redes Sociales

Su Aula Virtual en Internet
Su Taller en Internet
Su empresa en Internet

Share:

Buscar

Popular

Vistas de página en total