Está en la página 1de 6

Seguridad en la red

La seguridad de redes consiste en las políticas y prácticas adoptadas para


prevenir y supervisar el acceso no autorizado, el uso indebido, la
modificación o la denegación de una red informática y sus recursos
accesibles. La seguridad de redes involucra la autorización del acceso a
datos en la red, que es controlada por el administrador de red. Los usuarios
eligen o se les asigna una identificación y contraseña u otra información
de autenticación que les permite acceder a información y programas
dentro de sus autorizaciones. La seguridad de red cubre una variedad de
redes de computadoras, tanto públicas como privadas, que se usan en
trabajos cotidianos; realizar transacciones y comunicaciones entre
empresas, agencias gubernamentales e individuos. Las redes pueden ser
privadas, como dentro de una empresa, y otras que pueden estar abiertas
al público. La seguridad de la redes está presente en organizaciones,
empresas y otros tipos de instituciones. Hace como su nombre indica:
protege la red, además de proteger y supervisar las operaciones que se
realizan. La forma más común y simple de proteger un recurso de red es
asignándole un nombre único y la contraseña correspondiente.

Conceptos de seguridad de redes:


La seguridad de redes empieza con la autenticación, usualmente con un
nombre de usuario y una contraseña. Ya que esto requiere solamente
autenticar un nombre de usuario, por ejemplo, con la contraseña, se utiliza
el término autenticación de un factor. Con un doble factor de
autenticación se utiliza algo que el usuario "tiene", por ejemplo, un token
de seguridad, una tarjeta de crédito o un teléfono celular; y con un factor
triple de autenticación se usa algo que el usuario "es", por ejemplo huella
dactilar o reconocimiento de iris.

Una vez autenticado, un cortafuegos aplica políticas de acceso, por


ejemplo, asignar los servicios a los cuales pueden acceder los usuarios de
la red. 1 Aunque esta medida es efectiva para prevenir acceso no
autorizado, este componente puede fallar al revisar contenido que puede
ser dañino, un ejemplo sería un gusano informático o un troyano que esté
siendo transmitido en la red. Un antivirus o un Sistema de prevención de
intrusos (SPI)2 ayuda a detectar e inhibir la acción de un malware. Un
sistema de prevención de intrusos, basado en anomalías, también puede
monitorear la red, por ejemplo usando wireshark se puede analizar tráfico
en la red con propósitos de auditoría o para un análisis de alto nivel.

La comunicación entre dos hosts en una red puede ser encriptada para
asegurar la privacidad.

Los honeypots, esencialmente recursos accesibles en la red que actúan


como señuelos, pueden ser desplegados en una red para vigilar y como
herramienta de vigilancia y alerta temprana, ya que los honeypots
normalmente no se utilizan para fines legítimos. Las técnicas utilizadas por
los atacantes que intentan comprometer estos recursos señuelo se estudian
durante y después de un ataque, para observar las nuevas técnicas de
intrusión. Dicho análisis puede ser usado para futuros reforzamientos en la
seguridad de la red que está siendo protegida por ese honeypot. Un
honeypot también puede dirigir la atención de un atacante lejos de
servidores legítimos. Un honeypot alienta a los atacantes a gastar su
tiempo y energía en el servidor señuelo mientras distrae su atención de los
datos del servidor real. Similar a un honeypot, una honeynet es una red
configurada con vulnerabilidad intencional. Su propósito es, también, el de
invitar a los atacantes para que sus técnicas de ataque puedan ser
analizadas y ese conocimiento pueda ser usado para aumentar la
seguridad de la red. Una honeynet normalmente contiene uno o más
honeypots.
Administración de seguridad:
La administración de seguridad para redes varía según las diversas
situaciones. Una casa u oficina pequeña puede requerir solamente
seguridad básica, mientras que las grandes empresas pueden requerir un
software y hardware de alto mantenimiento y avanzado para evitar
ataques maliciosos de piratería y spam.

Tipos de ataques:
Las redes están sujetas a ataques de fuentes maliciosas. Los ataques
pueden ser de dos categorías: "pasivos" cuando un intruso intercepta datos
que viajan a través de la red, y "activos" cuando un intruso inicia
comandos para interrumpir el funcionamiento normal de la red o para
realizar reconocimiento y "espionaje" para encontrar y obtener acceso a
activos disponibles a través de la red.5 de tovar salas 11-09
Tipos de ataque:6

 Pasivos
o Red
 Escucha telefónica
 Escáner de puertos
 Escaneo libre
 Activos
o Ataque de denegación de servicio
o DNS spoofing
o Ataque Man-in-the-middle
o ARP Spoofing
o Ataque por salteo de VLAN
o Ataque smurf
o Desbordamiento de búfer
o Desbordamiento de montículo
o Ataque de formato String
o Inyección SQL
o Phishing
o Cross-site scripting
o CSRF
o Ataque informático
Métodos de seguridad de red
Para implementar este tipo de defensa en profundidad, hay una variedad
de técnicas especializadas y tipos de seguridad de red.

Control de acceso: debe poder bloquear a usuarios y dispositivos no


autorizados de su red. Los usuarios que tienen acceso autorizado a Internet
solo han sido autorizados para utilizar el sitio web.

Antimalware: virus, gusanos y troyanos por definición de una red, y puede


permanecer inactivo en las máquinas infectadas durante días o semanas.
Su esfuerzo de seguridad debe hacerse para prevenir infecciones y
también para el malware raíz que se dirige a su red.

Seguridad de la aplicación: su red suele acceder a las aplicaciones no


seguras. Debe usar hardware, software y procesos de seguridad para
bloquear esas aplicaciones.

Análisis de comportamiento: debe saber cómo es el comportamiento


normal de la red para poder detectar anomalías o infracciones a medida
que ocurren.

Prevención de pérdida de datos: los seres humanos son inevitablemente el


enlace de seguridad más débil. Debe implementar tecnologías y procesos
para garantizar que los empleados no envíen deliberadamente o
inadvertidamente datos confidenciales fuera de la red.

Seguridad del correo electrónico: el phishing es una de las formas más


comunes de obtener acceso a una red. Las herramientas de seguridad de
correo electrónico pueden bloquear tanto los mensajes entrantes como los
salientes con datos confidenciales.

Firewalls: quizás el abuelo del mundo de la seguridad de la red, siguen las


reglas de su red o de Internet, estableciendo una barrera entre su zona de
confianza y el salvaje oeste. No excluyen la necesidad de una estrategia
de defensa en profundidad, pero siguen siendo imprescindibles.

Detección y prevención de intrusos: estos sistemas escanean el tráfico de


red para identificar y bloquear ataques.
Movíl y seguridad inalámbrica: los dispositivos inálambricos tienen todos los
posibles fallos de seguridad de cualquier otro dispositivo conectado en red.
Se puede conectar a casi cualquier red inalámbrica en cualquier lugar, lo
que requiere la seguridad extra.

Segmentación de red: la segmentación definida por software en diferentes


clasificaciones y facilita la aplicación de políticas de seguridad.

Información de seguridad y gestión de eventos (SIEM): estos productos


pretenden reunir información de una variedad de herramientas de red
para proporcionar los datos que necesita para identificar y responder a las
amenazas.

VPN: Una herramienta ( típicamente basado en IPsec o SSL) que autentica


la comunicación entre un dispositivo y una red segura, creando un "túnel"
seguro y encriptado a través de la Internet abierta.

Seguridad web: debe poder controlar el uso del personal interno para
bloquear amenazas basadas en la web del uso de navegadores como
vector para infectar su red.

Seguridad de la red y la nube

Cada vez más empresas están desconectadas. cargando algunas de sus


necesidades de cómputo a proveedores de servicios en la nube, creando
infraestructuras híbridas donde su propia red interna tiene que interoperar
de forma fluida y segura con servidores alojados por terceros. A veces esta
infraestructura en sí misma es una red autónoma, que puede ser física
(varios servidores en la nube trabajando juntos) o virtual (varias instancias
de VM ejecutándose juntas y "interconectando" entre sí en un solo servidor
físico).

Para manejar los aspectos de seguridad, muchos proveedores de servicios


en la nube establecen políticas centralizadas de control de seguridad en
su propia plataforma. Sin embargo, el truco aquí es que esos sistemas de
seguridad no siempre coincidirán con sus políticas y procedimientos para
sus redes internas, y esta falta de coincidencia puede aumentar la carga
de trabajo para los profesionales de seguridad de redes. Hay una variedad
de herramientas y técnicas disponibles que pueden ayudar a aliviar parte
de esta preocupación, pero la verdad es que esta área todavía está en
flujo y la conveniencia de la nube puede significar problemas de seguridad
para la red.

Software de seguridad de red

Para cubrir todo esas bases, necesitará una variedad de herramientas de


software y hardware en su kit de herramientas. Lo mejor son un elemento
en su estrategia híbrida de defensa en profundidad. Algunas de estas
herramientas son productos corporativos de grandes proveedores,
mientras que otras vienen en la forma de utilidades gratuitas y de código
abierto. Las categorías principales incluyen: analizadores de paquetes, que
ofrecen una visión profunda del tráfico de datos, exploradores de
vulnerabilidades como el software de detección y prevención de instrusos.
En un entorno donde necesita obtener muchas herramientas para trabajar
Juntos, es posible que también desee implementar el software SIEM, que
mencionamos anteriormente. Los productos SIEM evolucionaron a partir del
software de registro y analizan los datos de red recopilados por varias
herramientas diferentes para detectar comportamientos sospechosos en su
red.

También podría gustarte