¿Qué es la seguridad de red?
Una red está compuesta de dos o más sistemas informáticos conectados mediante conexiones físicas y/o inalámbricas. Las redes utilizan ampliamente una arquitectura peer-to-peer o cliente-servidor, además de una serie de protocolos de red para que los sistemas conectados se comuniquen entre sí.
La seguridad de la red es un subgrupo de las redes. Esta implica proteger la infraestructura de red conectada desde el núcleo hasta el borde del perímetro de la red. Generalmente gestionada por un administrador de redes, la seguridad de la red implica implementar una política de seguridad de TI e implementar software y hardware de red para:
- Proteger la red, su infraestructura y todo su tráfico frente a ciberataques externos
- Proteger todos los activos y recursos de TI disponibles a través de la red contra el acceso no autorizado
- Asegurarse de que los usuarios autorizados tengan acceso adecuado a estos activos y recursos de TI de la red para realizar el trabajo de manera efectiva.
¿Qué tipos de amenazas previene la seguridad de la red?
Algunas de las amenazas más comunes a las redes y los sistemas informáticos son:
- Ataques distribuidos de denegación de servicio (DDoS)
- Malware
- Spyware
- Adware
- Gusanos informáticos
- Botnets
- Troyanos
¿Cómo funciona la Seguridad de red?
Política
Una política de seguridad de TI identifica las reglas y procedimientos para que todas las personas autorizadas accedan y utilicen los activos y recursos de TI de una organización. Es el documento que dicta los fundamentos para la seguridad de la red. Su objetivo es definir las reglas para garantizar la seguridad de los activos de la organización.
Hoy en día, los empleados suelen utilizar varias herramientas y aplicaciones para realizar negocios de manera productiva. La política impulsada por la cultura de la organización respalda estas rutinas y se centra en habilitar estas herramientas de forma segura para los empleados. Los procedimientos de aplicación y auditoría de cualquier cumplimiento normativo al que esté sujeta la organización también deben detallarse en la política.
Aplicación
La aplicación de la ley hace referencia al análisis de todos los flujos de tráfico de la red y debe apuntar a preservar la confidencialidad, integridad y disponibilidad de todos los sistemas y de la información en la red. Cuando se trata de hacer cumplir las protecciones, la seguridad de la red opera según un modelo de defensa en profundidad y sigue los principios de la tríada "CIA":
- Confidencialidad: protección de activos de entidades no autorizadas
- Integridad: garantiza que la modificación de activos se gestiona de forma específica y autorizada
- Disponibilidad: mantener un estado del sistema en el que los usuarios autorizados tengan acceso continuo a dichos activos
Una aplicación estricta se esfuerza por proporcionar "CIA" a los flujos de tráfico de la red. Esto comienza con una clasificación de los flujos de tráfico por aplicación, usuario y contenido. Como vehículo de contenido, todas las aplicaciones deben ser identificadas primero por el cortafuegos, independientemente del puerto, protocolo, tácticas evasivas o cifrado. La identificación adecuada de las aplicaciones proporciona visibilidad completa del contenido que contiene. La gestión de políticas se puede simplificar mediante la identificación de aplicaciones y la asignación de su uso a una identidad de usuario, a la vez que inspecciona el contenido en todo momento para la preservación de los principios de la CIA.
El concepto de defensa en profundidad se observa como una de las prácticas recomendadas en seguridad de redes, ya que prescribe que la red se proteja en capas. Estas capas aplican una variedad de controles de seguridad para detectar amenazas que intentan entrar a la red: control de acceso, identificación, autenticación, detección de malware, cifrado, filtrado de tipo de archivo, filtrado de URL y filtrado de contenido.
Estas capas se construyen mediante la implementación de cortafuegos, sistemas de prevención de intrusiones (IPS) y componentes antivirus. Entre los componentes de aplicación, el cortafuegos (un mecanismo de control de acceso) es la base de la seguridad de la red.
Proporcionar CIA de flujos de tráfico de red es difícil de lograr con tecnología heredada. Los cortafuegos tradicionales están plagados de controles que dependen de puertos y protocolos para identificar aplicaciones (que ahora han desarrollado características evasivas para eludir los controles) y la suposición de que la dirección IP equivale a la identidad del usuario.
Los cortafuegos de nueva generación conservan una misión de control de acceso, pero rediseñan la tecnología; observan todo el tráfico en todos los puertos, pueden clasificar aplicaciones y su contenido, e identificar a los empleados como usuarios. Esto permite controles de acceso lo suficientemente matizados como para hacer cumplir la política de seguridad de TI tal como se aplica a cada empleado de una organización, sin por ello comprometer la seguridad.
En el modelo tradicional se han incorporado como componentes complementarios servicios adicionales para estratificar la seguridad de la red para implementar una estrategia de defensa en profundidad. IPS y antivirus, por ejemplo, son herramientas eficaces para analizar contenidos y prevenir ataques de malware. Sin embargo, las organizaciones deben tener cuidado con la complejidad y el coste que los componentes adicionales pueden suponer para la seguridad de la red y, lo que es más importante, no deben depender de estos componentes adicionales para realizar las funciones clave que realiza el cortafuegos.
Auditorías
El proceso de auditar la seguridad de la red requiere revisar las medidas de cumplimiento para determinar qué tan bien se han alineado con la política de seguridad. La auditoría fomenta la mejora continua al exigir a las organizaciones que reflexionen sobre la implementación de su política de manera coherente. Esto brinda a las organizaciones la oportunidad de ajustar su política y estrategia de aplicación en áreas donde las necesidades son cambiantes.
¿Cuáles son los componentes esenciales de la seguridad de la red?
Los cortafuegos, IPS, el control de acceso a la red (NAC) y la gestión de eventos e información de seguridad (SIEM) son los cuatro componentes más importantes de la seguridad de la red. Otros incluyen prevención de pérdida de datos (DLP); software antivirus y antimalware; seguridad de aplicaciones, web y correo electrónico; y más.
La seguridad de la red es fundamental para proteger las redes frente a filtraciones de datos, dado que prácticamente todos los datos y aplicaciones están conectados a una red. El hackeo de su red puede arruinar la reputación de su organización y literalmente arruinar su negocio. Un buen sistema de seguridad de red ayuda a las empresas a mitigar el riesgo de ser víctimas de robos de datos y sabotaje.