Los aspectos b¨¢sicos de la seguridad de red son los elementos importantes de la ciberseguridad o de la red. Deber¨ªan implementarse en todas las redes, incluidas las del hogar, la empresa e Internet. Una seguridad de la red efectiva necesita una protecci¨®n de redes cableadas o inal¨¢mbricas con firewalls, software anti-malware, sistemas de detecci¨®n de intrusiones, control de acceso y m¨¢s.
La seguridad de la red es un tema complejo en el que se ven envueltas muchas tecnolog¨ªas diferentes con configuraciones que, en muchas ocasiones, resultan complicadas.
El problema de seguridad que hay que abordar es la separaci¨®n entre lo que est¨¢ en la red y en los endpoints o los sistemas host que est¨¢n vinculados a ellos. Tanto la tecnolog¨ªa de la red como la de los endpoints incluye cifrado y control de acceso, pero en la red tambi¨¦n hay una seguridad de per¨ªmetro y segmentaci¨®n.
La seguridad de red es solo una parte de la ecuaci¨®n de la seguridad y se suele tener en cuenta para aplicarla a los dispositivos que protegen la red. Un firewall puede ser un dispositivo independiente que complemente al equipamiento de las funciones de red como enrutadores, conmutadores o un software con la misma caja f¨ªsica que tambi¨¦n enrute y/o conmute. En la red hay firewalls, sistemas de detecci¨®n de intrusiones (IDS), sistemas de prevenci¨®n de intrusiones (IPS), aplicaciones de redes privadas virtuales (VPN), sistemas de prevenci¨®n de filtraci¨®n de datos (DLP), etc.
La red existe para conectar sistemas entre ellos. Eso es lo que le permite buscar en Amazon o comprar de forma online en su supermercado local. Pero los sistemas finales tambi¨¦n tienen que estar protegidos, a esto se le llama seguridad de endpoint. Estos dispositivos incluyen equipos port¨¢tiles, tabletas y tel¨¦fonos, pero tambi¨¦n los dispositivos del Internet de las cosas (IoT).
IoT incluye dispositivos como Smart Duvets, bombas de piscina, bombillas, seguros de puertas, refrigeradores, c¨¢maras y termostatos conectados. Estos dispositivos tambi¨¦n necesitan controles de seguridad, pero no todos los dispositivos son los suficientemente sofisticados como para contener algo como un firewall basado en host o un agente anti-malware. Si el endpoint es una bombilla, probablemente conf¨ªe en la seguridad de la red para su protecci¨®n.
Hay que empezar con el control de acceso. Las empresas normalmente lo llaman Administraci¨®n de identidades (IAM). El control de acceso no es algo nuevo. Los humanos han controlado el acceso a los edificios desde que el primer cerrojo se instal¨® en una puerta hace m¨¢s de seis mil a?os.?Ahora, el control de acceso se realiza en redes, equipos, tel¨¦fonos, aplicaciones, sitios web y archivos.
El control de acceso se descompone principalmente en IAAR:
Dentro del IAAR, la autenticaci¨®n podr¨ªa ser la parte m¨¢s importante hoy en d¨ªa. Las contrase?as siguen siendo la autenticaci¨®n m¨¢s com¨²n en la mayor¨ªa de los sistemas. Aun as¨ª, no son demasiado seguras, ya que es muy f¨¢cil crackearlas.
Si una contrase?a es muy corta, el hacker no va a tener muchos problemas para averiguarla. Los hackers utilizan un ataque de predicci¨®n de contrase?as que conlleva el uso de la fuerza bruta, es decir, prueba todas las combinaciones posibles. El hacker tambi¨¦n podr¨ªa utilizar un ataque de descifrado de contrase?as en el cual utiliza un programa para recrear contrase?as que tienen el mismo valor hash.
Hay tres tipos o factores de autenticaci¨®n que se utilizan hoy en d¨ªa. Son:
?
La mejor opci¨®n es la autenticaci¨®n de dos factores (2FA), la cual tambi¨¦n se llama autenticaci¨®n multifactor (MFA). Se lo recomendamos encarecidamente para sus cuentas personales de Amazon y Facebook.
Las aplicaciones como Google Authenticator son gratuitas y constituyen una mejor opci¨®n que la recepci¨®n de un mensaje o de un servicio de mensajes cortos (SMS) en su tel¨¦fono. El National Institute of Standards and Technology (NIST) de EE.?UU. recomienda no utilizar el SMS.
Tambi¨¦n recomendamos el 2FA para la oficina, pero decidir si es necesario o no, es una decisi¨®n a nivel de gesti¨®n o pol¨ªtica. Depende de muchos factores como los activos, su clasificaci¨®n de datos, los riesgos y las vulnerabilidades.
La segmentaci¨®n de la red mejora la seguridad al controlar el flujo de datos entre diferentes redes. Se suele conseguir mediante una red de ¨¢rea local virtual (VLAN, por sus siglas en ingl¨¦s). Hay muchas variantes como la LAN virtual privada (PVLAN), la LAN virtual extensible (VXLAN) y m¨¢s. Una VLAN existe a nivel de v¨ªnculo de datos: el nivel?2 del modelo de interconexi¨®n de sistemas abiertos (OSI, por sus siglas en ingl¨¦s). La mayor¨ªa de los administradores de red trazan una subred de protocolo de Internet (IP) en la VLAN.
Los enrutadores permiten que el tr¨¢fico pase entre las VLAN siguiendo la configuraci¨®n. Si quiere el control, la configuraci¨®n del enrutador es vital.??
Otra opci¨®n que encontramos en la nube es la nube privada virtual (VPC, por sus siglas en ingl¨¦s). El control del tr¨¢fico hacia y desde la VPC est¨¢ controlado por configuraciones.
Entender los requisitos de la empresa para el workload es esencial para configurar y controlar el acceso hacia o desde las VLAN y VPC.
La seguridad perimetral est¨¢ basada en la l¨®gica de que existe un l¨ªmite definido entre una red de confianza/interna y una red de no confianza/externa. Este es un dise?o de la red tradicional que viene de cuando la red y el datacenter estaban en un mismo edificio. En esta configuraci¨®n el enrutador conecta las redes internas y externas. Una configuraci¨®n b¨¢sica de una lista de control de acceso (ACL, por sus siglas en ingl¨¦s) en el enrutador controla el tr¨¢fico que puede atravesarlo.
Puede a?adir seguridad en el per¨ªmetro mediante firewalls, IDS e IPS.? Para obtener m¨¢s informaci¨®n dir¨ªjase a la p¨¢gina de Medidas de Network Security.
El cifrado es esencial para mantener las comunicaciones y datos confidenciales lejos de miradas curiosas. El cifrado protege los archivos del disco duro de su equipo, la sesi¨®n de la banca electr¨®nica, los datos almacenados en la nube, los emails confidenciales y una larga lista de otras aplicaciones. La criptograf¨ªa tambi¨¦n proporciona una verificaci¨®n de la integridad de los datos y una autenticaci¨®n de la fuente de los datos.?
El cifrado se compone de dos tipos b¨¢sicos de criptograf¨ªa: sim¨¦trica y asim¨¦trica.?
?
El tercer tema es usar un hash. Aunque no sea un cifrado, es necesario que se incluya llegados a este punto del debate sobre seguridad. Un hash ejecuta un algoritmo contra un mensaje que calcula una respuesta resultante, que se llama hash y que est¨¢ basado en los bits de ese mensaje. Los bits pueden ser datos, voz o v¨ªdeo. Hacer un hash no cambia el valor de los datos de ninguna forma. Al contario que esto, el cifrado altera los datos en un estado en el que no se pueden leer.?
El hash demuestra que los bits de un mensaje no han cambiado. Asegura que los datos siguen teniendo la integridad que ten¨ªan en el formato original. Solo el hash se protege a los datos de cambios accidentales.
Si el hash se cifra con una clave privada asim¨¦trica, demuestra que un hacker no ha alterado los datos de forma maliciosa. Los cambios maliciosos no pueden suceder a menos que la clave privada se vea comprometida.
Si la clave no se ha visto comprometida, entonces sabe que la persona que tiene la clave privada debe ser la persona que ha calculado el hash. Esa clave podr¨ªa ser sim¨¦trica, tambi¨¦n conocida como clave privada o clave privada asim¨¦trica.
Es dif¨ªcil proteger los datos, las voces o los v¨ªdeos que se transmiten mediante una red inal¨¢mbrica. Las transmisiones inal¨¢mbricas est¨¢n creadas para que emitan una se?al, lo cual facilita capturar la transmisi¨®n a cualquier hacker que se encuentre en el rango. Hay est¨¢ndares de cifrado para las redes inal¨¢mbricas, pero la mayor¨ªa se han forzado de una forma u otra.
Los est¨¢ndares de cifrado incluyen WEP, WPA, WPA2 y ahora WPA3.
Fuente:
La seguridad de la red es compleja. Es una batalla interminable de ingenio contra los hackers. Dir¨ªjase a la p¨¢gina de Medidas de Network Security para obtener m¨¢s informaci¨®n.
Obtener certificaciones de seguridad siempre es una buena idea. Ya sea la certificaci¨®n o la certificaci¨®n System Security Certified Practitioner (, por sus siglas en ingl¨¦s), ambas son un buen punto de partida. Una certificaci¨®n de un nivel de gesti¨®n un poco m¨¢s avanzado, la cual incluye un poco de conocimiento t¨¦cnico, es la certificaci¨®n Certified Information System Security Professional (, por sus siglas en ingl¨¦s). Tambi¨¦n puede realizar ex¨¢menes espec¨ªficos para proveedores como los ex¨¢menes basados en la nube para , o .
Art¨ªculos relacionados