Tema 1

1. Introducción a la seguridad en redes y objetivos de protección

La seguridad en redes estudia cómo proteger la infraestructura de comunicación por la que circulan datos, credenciales, servicios y procesos críticos. Su propósito no es solo bloquear ataques, sino mantener el negocio operando de forma confiable, controlada y resiliente.

Objetivo Comprender qué protege la seguridad en redes
Enfoque Conceptual, técnico y operativo
Resultado Entender la base del resto del curso

1.1 Introducción

Una red conecta usuarios, dispositivos, aplicaciones, servidores, servicios en la nube y sistemas externos. Esa conectividad hace posible el trabajo diario, pero también abre caminos para errores, abusos, fallas y ataques. La seguridad en redes se ocupa de controlar esos caminos.

Cuando hablamos de proteger una red no nos referimos únicamente a instalar un firewall. Hablamos de decidir quién puede conectarse, desde dónde, a qué recursos, con qué nivel de confianza, bajo qué condiciones y cómo detectar un comportamiento anómalo antes de que se convierta en un incidente grave.

En una organización moderna, casi todo depende de la red: autenticación, correo, acceso a archivos, telefonía IP, sistemas de gestión, monitoreo, acceso remoto, servicios web y consumo de recursos en la nube. Si la red falla o es comprometida, el impacto se expande rápidamente al resto de la operación.

1.2 Qué es la seguridad en redes

La seguridad en redes es el conjunto de políticas, arquitecturas, configuraciones, procesos y controles técnicos destinados a proteger la infraestructura de comunicaciones y el tráfico que circula por ella.

Esto incluye proteger:

  • Los dispositivos de red, como routers, switches, access points, firewalls y balanceadores.
  • Los canales de comunicación, tanto cableados como inalámbricos.
  • Los protocolos utilizados para transporte, autenticación, administración y acceso remoto.
  • Los datos en tránsito entre usuarios, sedes, aplicaciones y servicios externos.
  • La disponibilidad de los servicios que dependen de la red.
Seguridad en redes no es solo proteger "la red" como cableado o equipamiento. Es proteger la capacidad de comunicación confiable entre activos críticos.

1.3 Por qué la red es un activo crítico

La red funciona como el sistema circulatorio de la infraestructura digital. Si un atacante logra observar, desviar, alterar o bloquear el tráfico, puede afectar autenticación, acceso a datos, operación de aplicaciones y comunicación entre sistemas internos y externos.

Además, la red suele ser el medio por el cual un incidente se propaga. Una credencial comprometida, un servicio mal expuesto o una mala segmentación pueden permitir que el atacante se mueva desde un punto inicial hacia sistemas más sensibles.

Elemento Qué aporta Qué pasa si se compromete
Conectividad interna Comunicación entre usuarios, servidores y aplicaciones Interrupciones, espionaje interno o movimiento lateral
Salida a internet Acceso a servicios externos y nube Exfiltración, malware, abuso de canales salientes
Acceso remoto Trabajo externo y administración a distancia Ingreso no autorizado o robo de sesión
Administración de equipos Gestión de infraestructura Toma de control de dispositivos críticos
Red inalámbrica Movilidad y acceso de usuarios Accesos indebidos, AP falsos, espionaje cercano

1.4 Objetivos de protección en seguridad en redes

Los objetivos de protección indican qué se busca preservar cuando se diseña o defiende una red. No son conceptos abstractos: orientan decisiones concretas de segmentación, filtrado, cifrado, autenticación, monitoreo y respuesta.

  • Confidencialidad: impedir que el tráfico o la información de gestión sea vista por actores no autorizados.
  • Integridad: evitar que los datos, rutas o configuraciones sean alterados de manera indebida.
  • Disponibilidad: asegurar que la red y los servicios asociados estén operativos cuando se los necesita.
  • Autenticidad: verificar que usuarios, dispositivos y servicios sean realmente quienes dicen ser.
  • Trazabilidad: poder registrar, correlacionar y auditar eventos relevantes.
  • Contención: limitar el alcance de un incidente para que no se expanda a toda la infraestructura.

En redes modernas, estos objetivos se persiguen en simultáneo. Proteger solo la confidencialidad sin cuidar la disponibilidad sería insuficiente para un entorno productivo.

1.5 Qué debe proteger una arquitectura de red

Una red segura protege más que paquetes. Protege relaciones de confianza entre activos, accesos administrativos, dependencias críticas y rutas de comunicación esenciales.

Activo Ejemplos Medidas comunes de protección
Dispositivos de red Routers, switches, firewalls, AP Hardening, control de acceso administrativo, backups de configuración
Tráfico de usuarios Correo, aplicaciones web, acceso a archivos Cifrado, filtrado, inspección, control de sesiones
Credenciales y autenticación VPN, Wi-Fi, consolas de administración MFA, 802.1X, RADIUS, políticas de acceso mínimo
Servicios expuestos DNS, web, correo, API, acceso remoto Segmentación, DMZ, reverse proxy, monitoreo
Tráfico entre zonas Usuarios a servidores, sedes a datacenter, nube a on-premise ACL, firewalls, túneles seguros, reglas por contexto

1.6 Diferencia entre red funcional y red segura

Una red funcional permite que las comunicaciones ocurran. Una red segura permite que ocurran bajo control. Esa diferencia es clave. Muchas infraestructuras operan correctamente desde el punto de vista técnico, pero carecen de segmentación, monitoreo, autenticación fuerte o reglas claras de acceso.

Una red puede "andar" y aun así ser insegura si presenta alguno de estos problemas:

  • Todos los equipos pueden hablar con todos sin restricciones.
  • Los equipos de administración comparten la misma red que usuarios comunes.
  • Existen servicios expuestos sin necesidad real.
  • Las credenciales se transmiten o almacenan de forma débil.
  • No hay registros suficientes para investigar incidentes.
  • Una caída o ataque en un segmento impacta a toda la organización.

1.7 Amenazas típicas que justifican la seguridad en redes

Los controles de red existen porque la conectividad crea oportunidades de ataque. Algunas amenazas son técnicas y otras combinan fallas de diseño, errores humanos y abuso de confianza.

  • Escucha del tráfico: captura de paquetes para observar credenciales, sesiones o datos sensibles.
  • Suplantación: falsificación de identidad de equipos, direcciones o servicios.
  • Intercepción: ataques de tipo Man in the Middle para alterar o espiar comunicaciones.
  • Denegación de servicio: saturación de recursos para degradar o interrumpir disponibilidad.
  • Movimiento lateral: desplazamiento del atacante entre sistemas una vez obtenido acceso inicial.
  • Exposición accidental: puertos abiertos, servicios mal publicados o reglas excesivamente permisivas.
  • Redes inalámbricas mal configuradas: acceso indebido por debilidad en cifrado o autenticación.
En seguridad en redes, muchas brechas no aparecen por una técnica sofisticada sino por una combinación de visibilidad insuficiente, permisos amplios y configuraciones débiles.

1.8 La idea de superficie de ataque de red

La superficie de ataque es el conjunto de puntos por los que un actor puede intentar observar, ingresar, alterar o interrumpir comunicaciones. En una red, esa superficie incluye interfaces, puertos, servicios, túneles, enlaces entre sedes, acceso remoto, redes Wi-Fi, APIs, consolas de administración y relaciones de confianza con terceros.

Reducir la superficie de ataque no significa dejar de operar, sino eliminar exposición innecesaria y controlar mejor la exposición inevitable.

  1. Se elimina lo que no se necesita.
  2. Se restringe lo que debe existir.
  3. Se monitorea lo que queda expuesto.
  4. Se segmenta para limitar impacto.
  5. Se revisa periódicamente porque la red cambia.

1.9 Principios que guían una red segura

Antes de estudiar herramientas específicas conviene entender los principios de diseño que suelen repetirse en entornos bien protegidos.

  • Mínimo privilegio: cada usuario, equipo o servicio accede solo a lo necesario.
  • Defensa en profundidad: se combinan capas de control para no depender de una sola barrera.
  • Segmentación: se separan zonas con distintos niveles de riesgo y confianza.
  • Verificación explícita: no se asume confianza automática por estar "dentro" de la red.
  • Monitoreo continuo: se observa el tráfico y los eventos para detectar anomalías tempranas.
  • Resiliencia: la red debe seguir operando o recuperarse rápidamente ante fallas e incidentes.

1.10 Controles técnicos y controles organizativos

La seguridad en redes no depende únicamente de equipamiento. Una infraestructura puede tener firewalls de alto nivel y seguir estando mal protegida si no existen políticas claras, inventario, procedimientos de cambio o responsables definidos.

Tipo de control Ejemplos Para qué sirve
Técnico Firewall, IDS/IPS, VPN, NAC, cifrado, ACL Aplicar restricciones y protección directa
Preventivo Segmentación, MFA, hardening, cierre de puertos Reducir probabilidad de compromiso
Detectivo Logs, SIEM, NetFlow, alertas, análisis de tráfico Identificar actividad anómala o maliciosa
Correctivo Contención, aislamiento, restauración, cambios de reglas Limitar daños y recuperar operación
Organizativo Políticas, procedimientos, roles, revisión de cambios Dar consistencia y gobernanza a la seguridad

1.11 Ejemplos prácticos de objetivos de protección

Los objetivos de protección se entienden mejor cuando se los vincula con situaciones concretas.

  • Si una empresa conecta sucursales por internet, necesita confidencialidad e integridad del tráfico mediante túneles seguros.
  • Si una universidad ofrece Wi-Fi a alumnos y personal, necesita segmentación y control de acceso para que una red de invitados no alcance sistemas internos.
  • Si un equipo de TI administra routers y firewalls, necesita autenticidad, registro de acciones y canales seguros de administración.
  • Si una aplicación pública depende de conectividad continua, necesita disponibilidad, filtrado y mecanismos de mitigación ante sobrecarga o abuso.
  • Si un atacante compromete una notebook interna, la red debe poder contener el incidente para evitar propagación lateral.

1.12 Seguridad en redes y continuidad operativa

Un error común es pensar que la seguridad de red compite con la disponibilidad. En realidad, una red insegura termina siendo menos disponible porque queda más expuesta a caídas, sabotajes, errores de configuración no controlados y ataques de denegación de servicio.

La seguridad bien diseñada busca equilibrio entre protección y operación. Ese equilibrio se logra con arquitectura, no con bloqueos arbitrarios. Por eso el diseño seguro contempla redundancia, revisión de cambios, documentación, monitoreo y planes de contingencia.

1.13 Roles involucrados en la protección de una red

La defensa de la red no es responsabilidad de una sola persona. Intervienen varios perfiles con funciones distintas pero complementarias.

  • Administradores de red: diseñan, configuran y mantienen conectividad y equipamiento.
  • Especialistas de seguridad: definen controles, revisan exposición y responden incidentes.
  • Administradores de sistemas: aseguran servidores y servicios conectados.
  • Usuarios: utilizan la red y pueden introducir riesgo si operan sin criterio o capacitación.
  • Gestión y dirección: priorizan inversiones, riesgos aceptables y políticas organizativas.

Cuando estos roles trabajan desconectados, la red suele volverse inconsistente: reglas sin justificación, segmentos sin dueño, accesos heredados y baja trazabilidad.

1.14 Errores frecuentes en redes poco maduras

  • Confiar en que estar "dentro de la LAN" ya implica seguridad.
  • Usar la misma red para usuarios, servidores, administración y dispositivos de terceros.
  • Exponer servicios administrativos a internet o a segmentos amplios.
  • Mantener credenciales por defecto o compartidas entre operadores.
  • No conservar registros útiles para saber qué ocurrió.
  • Agregar reglas al firewall sin revisión, documentación ni criterio de mínimo acceso.
  • Depender de un único control sin capas adicionales de verificación o monitoreo.
Una red madura no es la que tiene más dispositivos de seguridad, sino la que está mejor entendida, mejor segmentada y mejor operada.

1.15 Qué aprenderemos en el resto del curso

Este primer tema define el marco general. En los próximos temas profundizaremos en cómo se materializa la protección de una red real.

  • Arquitectura de red, topologías y puntos sensibles de exposición.
  • Relación entre capas del modelo OSI/TCP-IP y controles de seguridad.
  • Firewalls, ACL, NAT, DMZ, proxies y segmentación.
  • Protocolos seguros, cifrado en tránsito y gestión de certificados.
  • Autenticación de acceso, Wi-Fi segura, VPN y NAC.
  • Monitoreo, análisis de tráfico, visibilidad, detección y respuesta.
  • Hardening, redes híbridas, nube y mejora continua.

1.16 Qué debes recordar de este tema

  • La seguridad en redes protege la comunicación entre activos críticos, no solo el equipamiento.
  • Los objetivos centrales incluyen confidencialidad, integridad, disponibilidad, autenticidad, trazabilidad y contención.
  • Una red funcional no necesariamente es una red segura.
  • La segmentación, el mínimo privilegio y la defensa en profundidad son principios básicos del diseño seguro.
  • La red es un punto de soporte de la operación y también una vía de propagación del riesgo.

1.17 Conclusión

La seguridad en redes es una disciplina esencial porque la infraestructura de comunicación sostiene el funcionamiento de usuarios, aplicaciones y servicios. Protegerla implica entender qué activos dependen de ella, qué amenazas la afectan y qué objetivos deben preservarse en términos de control, visibilidad y resiliencia.

En el próximo tema estudiaremos la arquitectura de red, las topologías más comunes y cómo esas decisiones estructurales condicionan la superficie de ataque.