top of page

Seguridad: control dentro y fuera de la red

Por Fatima Gómez, periodista ConnectaB2B

(ITNOW)-.   La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de seguridad de red implementa políticas y controles durante el Tech Day Nicaragua 2022, en sus 15 años que se llevó a cabo en el hotel Intercontinental Metrocentro. 

Así se llevó a cabo la conferencia Seguridad: Control dentro y fuera de la Red por William Mendoza Cubillo, Docente CNAP-Cisco de UAM Nicaragua. 

Además, los usuarios autorizados tienen acceso a los recursos de red, mientras que se bloquea a los usuarios maliciosos para evitar que ataquen vulnerabilidades y amenacen la seguridad.

El experto de UAM Nicaragua además agregó que la seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos.

  1. Incluye tecnologías de hardware y software.

  2. Está orientada a diversas amenazas.

  3. Evita que ingresen o se propaguen por la red.

  4. La seguridad de red eficaz administra el acceso a la red.

Unos tipos de seguridad de red son

Fuera de la red

Los firewalls se ponen una barrera entre su red interna de confianza y redes externas que no son de confianza, el internet. Esto usa un conjunto de reglas que se define permitir o bloquear el tráfico. Un firewall puede ser hardware, software o ambos.

Dentro de la red

De acuerdo con William Mendoza Cubillo, Docente CNAP-Cisco de UAM Nicaragua, en este caso los usuarios no siempre tienen acceso  la red.

El especialista recomendó que, para evitar posibles ataques, deben reconocer a todos los usuarios y dispositivos, es por eso que se podrá aplicar las políticas de seguridad.

Agregó también que la digitalización se va ir transformando al mundo, y ha cambiado la manera de vivir, de aprender y de trabajar. Todas las organizaciones que prestan sus servicios que exigen los clientes y los empleados se deben proteger su red. Por qué la seguridad de red también ayudara a proteger la información confidencial de los ataques.

Comments


bottom of page