Ir al contenido

Seguridad de redes

De Wikipedia, la enciclopedia libre

La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y otros tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y supervisar las operaciones que se realizan. La forma más común y simple de proteger un recurso de red es asignándole un nombre único y la contraseña correspondiente.

Principios Fundamentales

[editar]

La seguridad de redes se basa en tres principios principales, conocidos como la triada CIA:

1. Confidencialidad: Garantizar que la información solo sea accesible para las personas autorizadas. 2. Integridad: Asegurar que los datos no sean alterados de manera no autorizada durante la transmisión o almacenamiento. 3. Disponibilidad: Garantizar que los recursos y servicios de la red estén disponibles para los usuarios autorizados cuando los necesiten.

Conceptos de seguridad de redes

[editar]

La seguridad de redes empieza con la autenticación, usualmente con un nombre de usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor. Con un doble factor de autenticación se utiliza algo que el usuario "tiene", por ejemplo, un token de seguridad, una tarjeta de crédito o un teléfono celular; y con un factor triple de autenticación se usa algo que el usuario "es", por ejemplo huella dactilar o reconocimiento de iris.

Una vez autenticado, un cortafuegos aplica políticas de acceso, por ejemplo, asignar los servicios a los cuales pueden acceder los usuarios de la red.[1]​ Aunque esta medida es efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar contenido que puede ser dañino, un ejemplo sería un gusano informático o un troyano que esté siendo transmitido en la red. Un antivirus o un Sistema de prevención de intrusos (SPI)[2]​ ayuda a detectar e inhibir la acción de un malware. Un sistema de prevención de intrusos, basado en anomalías, también puede monitorear la red, por ejemplo usando wireshark se puede analizar tráfico en la red con propósitos de auditoría o para un análisis de alto nivel.

La comunicación entre dos hosts en una red puede ser encriptada para asegurar la privacidad.

Los honeypots,[3]​ esencialmente recursos accesibles en la red que actúan como señuelos, pueden ser desplegados en una red para vigilar y como herramienta de vigilancia y alerta temprana, ya que los honeypots normalmente no se utilizan para fines legítimos. Las técnicas utilizadas por los atacantes que intentan comprometer estos recursos señuelo se estudian durante y después de un ataque, para observar las nuevas técnicas de intrusión. Dicho análisis puede ser usado para futuros reforzamientos en la seguridad de la red que está siendo protegida por ese honeypot. Un honeypot también puede dirigir la atención de un atacante lejos de servidores legítimos. Un honeypot alienta a los atacantes a gastar su tiempo y energía en el servidor señuelo mientras distrae su atención de los datos del servidor real. Similar a un honeypot, una honeynet es una red configurada con vulnerabilidad intencional. Su propósito es, también, el de invitar a los atacantes para que sus técnicas de ataque puedan ser analizadas y ese conocimiento pueda ser usado para aumentar la seguridad de la red. Una honeynet normalmente contiene uno o más honeypots.[4]

La seguridad de una arquitectura de red, hoy en día debe diseñarse bajo un concepto de capas dándole profundidad a la defensa y, tal cual lo propone Alejandro Corletti Estrada en su libro Seguridad en Redes[5]​ también deben considerarse diferentes planos o alturas de la red. Estos conceptos se pueden ver reflejados en la siguiente imagen.


Las investigaciones anteriores sobre seguridad de redes se centraban principalmente en el uso de herramientas para proteger las transacciones y el flujo de información, y en qué tan bien los usuarios conocían y utilizaban estas herramientas. Sin embargo, más recientemente, el debate se ha ampliado para considerar la seguridad de la información en el contexto más amplio de la economía digital y la sociedad. Esto indica que no se trata sólo de usuarios y herramientas individuales; también se trata de la cultura más amplia de seguridad de la información en nuestro mundo digital.[6]

Administración de seguridad

[editar]

La administración de seguridad para redes varía según las diversas situaciones. Una casa u oficina pequeña puede requerir solamente seguridad básica, mientras que las grandes empresas pueden requerir un software y hardware de alto mantenimiento y avanzado para evitar ataques maliciosos de piratería y spam.

Tipos de ataques

[editar]

Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos categorías: "pasivos" cuando un intruso intercepta datos que viajan a través de la red, y "activos" cuando un intruso inicia comandos para interrumpir el funcionamiento normal de la red o para realizar reconocimiento y "espionaje" para encontrar y obtener acceso a activos disponibles a través de la red.[7]

Tipos de ataque:[8]


Amenazas Comunes

La seguridad de redes busca mitigar una variedad de amenazas, incluidas:

    • Ataques de malware: Virus, ransomware, spyware y otros tipos de software malicioso.
    • Ataques de phishing: Intentos de engañar a los usuarios para que revelen información confidencial.
    • Ataques de denegación de servicio (DoS y DDoS): Saturar una red o servidor para interrumpir su operación.
    • Interceptación de datos: Espionaje o captura de información durante la transmisión (ataques "man-in-the-middle").
    • Ingeniería social: Manipulación psicológica para obtener acceso no autorizado.

Tecnologías de Seguridad

[editar]

La seguridad de redes utiliza diversas tecnologías y herramientas para proteger los sistemas:

1. Firewalls: Controlan el tráfico entrante y saliente basado en reglas predefinidas.

2. Sistemas de detección y prevención de intrusos (IDS/IPS): Monitorean el tráfico de red para detectar y prevenir actividades maliciosas.

3. VPN (Redes Privadas Virtuales): Protegen las comunicaciones en redes públicas mediante el cifrado de datos.

4. Cifrado: Utilización de algoritmos para proteger los datos en tránsito y en reposo.

5. Autenticación multifactor (MFA): Combina múltiples métodos de verificación para garantizar la identidad de los usuarios.

Buenas Prácticas

[editar]

Para implementar una seguridad de redes efectiva, se recomiendan las siguientes prácticas:

  • Mantener el software y hardware actualizados con los últimos parches de seguridad.
  • Implementar políticas claras de control de acceso y permisos de usuario.
  • Realizar auditorías y pruebas regulares de vulnerabilidades.
  • Capacitar a los empleados en ciberseguridad y concienciación sobre amenazas.
  • Usar segmentación de red para limitar el impacto de posibles incidentes.

Véase también

[editar]

Referencias

[editar]
  1. A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco
  2. Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) Archivado el 27 de agosto de 2006 en Wayback Machine., University of Washington.
  3. Literalmente "tarro de miel"
  4. «''Honeypots, Honeynets''». Honeypots.net. 26 de mayo de 2007. Consultado el 9 de diciembre de 2011. 
  5. Corletti Estrada, Alejandro (2016). Seguridad en Redes (2016). España : DarFe. ISBN 978-84-617-5291-1. Archivado desde el original el 3 de diciembre de 2020. Consultado el 17 de octubre de 2022. 
  6. Krawczyk-Sokołowska, Izabela; Caputa, Wiesława (1 de mayo de 2023). «Awareness of network security and customer value – The company and customer perspective». Technological Forecasting and Social Change 190: 122430. ISSN 0040-1625. PMC 9982364. PMID 36883131. doi:10.1016/j.techfore.2023.122430. Consultado el 8 de diciembre de 2023. 
  7. Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257
  8. «Copia archivada». Archivado desde el original el 27 de febrero de 2012. Consultado el 10 de septiembre de 2015. 

Otras lecturas

[editar]

Enlaces externos

[editar]