Sun. Sep 25th, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Nota del editor: La Agencia de Seguridad Nacional/Servicio Central de Seguridad (NSA/CSS) lidera el gobierno de los Estados Unidos en criptología que abarca tanto los conocimientos de inteligencia de señales (SIGINT) como los productos y servicios de ciberseguridad y permite que las operaciones de redes informáticas obtengan una ventaja decisiva para la nación y nuestros aliados. La orientación de este informe de la NSA/CSS se generó a partir de una profunda y amplia experiencia en ayudar a los clientes de la NSA a evaluar sus redes y proporcionar recomendaciones para reforzar inmediatamente los dispositivos de red. Junto con las funciones de mantenimiento esenciales, los administradores desempeñan un papel fundamental en la defensa de las redes contra las amenazas adversas. Seguir esta guía ayudará a estos defensores de redes a poner en práctica las mejores prácticas de ciberseguridad, reducir el riesgo de compromiso y garantizar una red más segura y mejor protegida.

    Anuncio e informe de prensa

    La NSA detalla las mejores prácticas para la infraestructura

    Anuncio

    FORT MEADE, Maryland - La Agencia de Seguridad Nacional (NSA) publicó hoy [1 de marzo de 2022] el Informe técnico de ciberseguridad «Orientación de seguridad de la infraestructura de red». El informe captura las mejores prácticas en función de la profundidad y la amplitud de la experiencia en el apoyo a los clientes y la respuesta a las amenazas.

    Los entornos de red son dinámicos y evolucionan a medida que las nuevas tecnologías, exploits y defensas los afectan. Si bien se produce un compromiso y es un riesgo para todas las redes, los administradores de red pueden reducir en gran medida el riesgo de incidentes, así como reducir el impacto potencial en caso de un compromiso. Esta guía se centra en el diseño y las configuraciones que protegen contra las vulnerabilidades y debilidades comunes en las redes existentes.

    Las recomendaciones incluyen defensas de red internas y perimetrales para mejorar el monitoreo y los controles de acceso en toda la red.

    Es probable que las redes existentes tengan anotadas algunas o la mayoría de las configuraciones y dispositivos recomendados, por lo que los administradores pueden usar el informe para ayudar a priorizar los próximos pasos para seguir reforzando su red contra las ciberamenazas.

    Lea el anuncio original.

    Extracto de introducción del informe

    La orientación para proteger las redes continúa evolucionando a medida que los adversarios aprovechan nuevas vulnerabilidades, se implementan nuevas características de seguridad y se identifican nuevos métodos para proteger los dispositivos. La configuración incorrecta, el manejo incorrecto de las configuraciones y las claves de cifrado débiles pueden exponer vulnerabilidades en toda la red. Todas las redes corren el riesgo de verse comprometidas, especialmente si los dispositivos no se configuran y mantienen correctamente. La función de un administrador es fundamental para proteger la red contra técnicas adversas y requiere personas dedicadas para proteger los dispositivos, las aplicaciones y la información en la red.

    Este informe presenta las mejores prácticas para la seguridad general de la red y la protección de los dispositivos de red individuales y ayudará a los administradores a evitar que un adversario explote su red. Si bien la guía que se presenta aquí es genérica y se puede aplicar a muchos tipos de dispositivos de red, se proporcionan comandos de ejemplo para dispositivos del sistema operativo entre redes (IOS) de Cisco que se pueden ejecutar para implementar las recomendaciones

    Informe técnico de ciberseguridad de seguridad nacional: Guía de seguridad de la infraestructura de red (PDF)

    ORIENTACIÓN DE SEGURIDAD DE INFRAESTRUCTURA DE RED CTR NSA 20220301

    Lea el informe original.

    Lecturas adicionales

    [Actualización anual] El derecho cibernético internacional en la práctica: kit de herramientas interactivas ¿Definición del ciberdescubrimiento? Una definición y un marco

    Fuente: ComplexDiscovery

    ¿Inclinándose hacia El Plan Estratégico 2023-2025 de la CISA

    The purpose of the CISA Strategic Plan is to communicate the...

    ¿Mejora continua del riesgo? Resumen cibernético del tercer trimestre de Cowbell Cyber

    According to Manu Singh, director of risk engineering at Cowbell, "Every...

    ¿Un recurso integral de descubrimiento cibernético? Gráfico de políticas de ciberseguridad del DoD del CSIAC

    The Cyber Security and Information Systems Information Analysis Center (CSIAC) is...

    ¿Seguro cibernético que gira rápidamente? Resumen cibernético del segundo trimestre de Cowbell Cyber

    According to Isabelle Dumont, SVP of Marketing and Technology Partners at...

    ¿Respuesta reveladora? Nuix responde a la solicitud de información de ASX

    The following investor news update from Nuix shares a written response...

    ¿Informes reveladores? Nuix señala la especulación de la prensa

    According to a September 9, 2022 market release from Nuix, the...

    HayStackID® adquiere Business Intelligence Associates

    According to HaystackID CEO Hal Brooks, “BIA is a leader in...

    ¿Un gran negocio de software y nube? OpenText para adquirir Micro Focus

    According to OpenText CEO & CTO Mark J. Barrenechea, “We are...

    ¿En movimiento? Cinética del mercado de eDiscovery para 2022: cinco áreas de interés

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    ¿Confiar en el proceso? Datos de costos, gastos y tareas de procesamiento de eDiscovery 2021

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    ¿El resumen del año? Puntos de datos de costos, gastos y tareas de revisión de eDiscovery 2021

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Una mirada 2021 a la colección de eDiscovery: puntos de datos de tareas, gastos y costos

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Cinco excelentes lecturas sobre ciberseguridad, datos y descubrimiento legal para septiembre de 2022

    From privacy legislation and special masters to acquisitions and investigations, the...

    Cinco excelentes lecturas sobre descubrimiento cibernético, de datos y legal para agosto de 2022

    From AI and Big Data challenges to intriguing financial and investment...

    Cinco excelentes lecturas sobre descubrimiento cibernético, de datos y legal para julio de 2022

    From lurking business undercurrents to captivating deepfake developments, the July 2022...

    Cinco excelentes lecturas sobre descubrimiento cibernético, de datos y legal para junio de 2022

    From eDiscovery ecosystem players and pricing to data breach investigations and...