Está en la página 1de 3

SEGURIDAD DE RED

La seguridad de red es el término general que se utiliza para


describir la protección de todos los recursos informáticos de
los fallos y ataques a la integridad, la confidencialidad y la
disponibilidad. Esto incluye el anti-malware, los firewalls, la
detección de intrusiones, la tecnología de prevención de
pérdida de datos y otros tipos de protecciones.

TIPOS DE SEGURIDAD DE RED

La seguridad de red incluye controles de protección específicos que se añaden a una red.
Estos controles han evolucionado a lo largo de los años y seguirán haciéndolo a medida
que vayamos aprendiendo más sobre las redes y a medida que los hackers vayan
aprendiendo nuevas formas de ataque.

Para garantizar que ha añadido los mejores controles de protección es necesario entender
primero el entorno de las amenazas y las vulnerabilidades de la red. También es
importante entender qué tipos de controles están disponibles para que pueda aplicar los
proveedores, las soluciones y las configuraciones correctas a su red.

PANORAMA DE AMENAZAS
Las amenazas son posibles infracciones que afectan a la confidencialidad, disponibilidad o
integridad de los recursos. Las amenazas pueden incluir la divulgación de datos
confidenciales, alteración de los datos o incluso la denegación de acceso a algún servicio.
El panorama de amenazas se compone de la información disponible sobre amenazas, los
agentes de amenazas y los vectores de amenazas que permiten que ocurra un ataque. El
agente de amenazas es una persona o un grupo de personas que pretenden causar algún
daño utilizando amenazas existentes.

Por ejemplo, en el caso de un equipo portátil robado el


agente de amenaza es el ladrón. El vector de amenazas
es la ruta que sigue un ataque, como una puerta sin
cerrar o un equipo portátil que no está asegurado a
una mesa.
PREVENIR, DETECTAR, RESPONDER
La confidencialidad, la integridad y la disponibilidad (CIA, por sus siglas en inglés) son las
características principales que definen el objetivo de cualquier proceso de seguridad de
la información. Hay muchas estrategias y actividades involucradas en el proceso y cada
una corresponde a una de estas tres fases: prevención, detección y respuesta.
Los pilares de la fase de prevención son los siguientes y se llevan a cabo mediante una
política bien documentada:

 Definir qué hay que proteger


 Determinar las responsabilidades de organización
 Establecer procedimientos de implementación
 Detallar la ejecución
 Crear un programa de concienciación de la seguridad para formar a todos los
empleados
 Establecer controles de acceso para gestionar la forma en la que los empleados
utilizan y acceden a los recursos de la organización
La detección consiste en utilizar funciones que supervisen y registren la actividad del
sistema. En el caso de una posible brecha o de una actividad maliciosa, los sistemas de
detección deberían notificar a la parte o persona responsable. El proceso de detección
solo sirve de algo cuando va seguido de una respuesta planeada a tiempo.
La respuesta es una corrección bien planeada para un incidente que consiste en la
paralización del ataque en curso, la actualización de un sistema con el parche más
reciente o el cambio de la configuración de un firewall.

SEGMENTACIÓN DE LA RED
La segmentación de la red consiste en dividir una red en partes lógicas más pequeñas
para que se puedan añadir los controles entre ellas. Así se mejora el rendimiento y la
seguridad. Las redes de área local virtual (VLAN) son un método común de
segmentación de la red que se lleva a cabo de forma local o utilizando una
infraestructura en la nube.
FIREWALLS
Los firewalls son una medida de seguridad tradicional que se han añadido a las redes y los
sistemas finales durante más de 25 años. Para un firewall el tráfico se divide en dos
categorías: el tráfico deseado para que pase y el tráfico no deseable para bloquear. El filtro
de paquetes fue uno de los primeros firewalls que descartaba el tráfico no deseado.

RED PRIVADA VIRTUAL (VPN)


Una red privada virtual (VPN) protege la confidencialidad de los datos cuando atraviesan
su red. El núcleo de una VPN es el cifrado, aunque también utiliza la autenticación. Hay
tres opciones de cifrado para una VPN, especialmente para las aplicaciones que tienen
los usuarios en sus equipos portátiles o teléfonos para conectarse a la oficina de forma
remota. Las tres opciones son IPSec, SSL/TLS y SSH. Estos tres protocolos de cifrado
también se utilizan para otras aplicaciones.

SISTEMA DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES


Un IPS es activo por naturaleza. Cuando se da cuenta de que el tráfico que está fluyendo
proviene de un hacker, toma cartas en el asunto y destruye dicho tráfico. Parece un plan
brillante. En el mundo real es muy complicado ajustar
correctamente este tipo de sistemas. Si no están ajustados
correctamente, descartarán el tráfico bueno y dejarán pasar
al tráfico del hacker. Por tanto, la mayoría de las empresas
se quedan con el IDS y tiene registros, un sistema de gestión
de eventos e información de seguridad (SIEM, por sus siglas
en inglés) y planes y equipos de respuesta preparados.

También podría gustarte