Seguridad de la red

Control de acceso a la red informática

La seguridad de la red consiste en las políticas, procesos y prácticas adoptadas para prevenir, detectar y monitorear el acceso no autorizado , el uso indebido , la modificación o la negación de una red informática y de los recursos accesibles a la red. [1] La seguridad de la red implica la autorización de acceso a los datos en una red, que está controlada por el administrador de la red . Los usuarios eligen o se les asigna una identificación y una contraseña u otra información de autenticación que les permite acceder a la información y los programas dentro de su autoridad. La seguridad de la red cubre una variedad de redes informáticas, tanto públicas como privadas, que se utilizan en los trabajos cotidianos: realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al acceso público. La seguridad de la red está involucrada en organizaciones, empresas y otros tipos de instituciones. Hace lo que su título explica: asegura la red, así como también protege y supervisa las operaciones que se están realizando. La forma más común y sencilla de proteger un recurso de red es asignándole un nombre único y una contraseña correspondiente.

Concepto de seguridad de red

La seguridad de la red comienza con la autenticación , comúnmente con un nombre de usuario y una contraseña . Dado que esto requiere solo un detalle que autentifique el nombre de usuario, es decir, la contraseña, a esto a veces se lo denomina autenticación de un factor. Con la autenticación de dos factores , también se usa algo que el usuario "tiene" (por ejemplo, un token de seguridad o " dongle ", una tarjeta de cajero automático o un teléfono móvil ); y con la autenticación de tres factores, también se usa algo que el usuario "es" (por ejemplo, una huella digital o un escaneo de retina ).

Una vez autenticado, un firewall aplica políticas de acceso, como por ejemplo qué servicios pueden acceder los usuarios de la red. [2] [3] Aunque es eficaz para evitar el acceso no autorizado, este componente puede no comprobar el contenido potencialmente dañino, como gusanos informáticos o troyanos que se transmiten por la red. El software antivirus o un sistema de prevención de intrusiones (IPS) [4] ayudan a detectar e inhibir la acción de dicho malware . Un sistema de detección de intrusiones basado en anomalías también puede supervisar la red, como el tráfico de Wireshark , y puede registrarse para fines de auditoría y para un posterior análisis de alto nivel. Los sistemas más nuevos que combinan el aprendizaje automático no supervisado con el análisis completo del tráfico de la red pueden detectar atacantes activos de la red, ya sean internos maliciosos o atacantes externos específicos que han comprometido una máquina o cuenta de usuario. [5]

La comunicación entre dos hosts que utilizan una red puede estar cifrada para mantener la seguridad y la privacidad.

Los honeypots , que son esencialmente recursos señuelo accesibles a la red, pueden implementarse en una red como herramientas de vigilancia y alerta temprana, ya que normalmente no se accede a los honeypots con fines legítimos. Los honeypots se colocan en un punto de la red donde parecen vulnerables y sin defensa, pero en realidad están aislados y monitoreados. [6] Las técnicas utilizadas por los atacantes que intentan comprometer estos recursos señuelo se estudian durante y después de un ataque para vigilar nuevas técnicas de explotación . Dicho análisis se puede utilizar para reforzar aún más la seguridad de la red real que está siendo protegida por el honeypot. Un honeypot también puede desviar la atención de un atacante de los servidores legítimos. Un honeypot alienta a los atacantes a gastar su tiempo y energía en el servidor señuelo mientras distrae su atención de los datos del servidor real. Similar a un honeypot, una honeynet es una red configurada con vulnerabilidades intencionales. Su finalidad es también la de invitar a los ataques para que se puedan estudiar los métodos del atacante y se pueda utilizar esa información para aumentar la seguridad de la red. Una honeynet normalmente contiene uno o más honeypots. [7]

Las investigaciones anteriores sobre seguridad de redes se centraban principalmente en el uso de herramientas para proteger las transacciones y el flujo de información, y en el grado en que los usuarios conocían y utilizaban esas herramientas. Sin embargo, más recientemente, el debate se ha ampliado para considerar la seguridad de la información en el contexto más amplio de la economía y la sociedad digitales. Esto indica que no se trata solo de usuarios y herramientas individuales, sino también de la cultura más amplia de seguridad de la información en nuestro mundo digital. [8]

Gestión de seguridad

La gestión de la seguridad de las redes es diferente para cada tipo de situación. Una casa o una pequeña oficina puede requerir solo una seguridad básica, mientras que las grandes empresas pueden requerir un alto nivel de mantenimiento y un software y hardware avanzados para evitar ataques maliciosos de piratería y spam . Para minimizar la susceptibilidad a ataques maliciosos de amenazas externas a la red, las corporaciones suelen emplear herramientas que realizan verificaciones de seguridad de la red. Andersson y Reimers (2014) descubrieron que los empleados a menudo no se ven a sí mismos como parte del esfuerzo de seguridad de la información de su organización y a menudo toman medidas que impiden los cambios organizacionales. [9]

Tipos de ataque

Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos categorías: "Pasivos", cuando un intruso de la red intercepta datos que viajan a través de ella, y "Activos", en los que un intruso inicia comandos para interrumpir el funcionamiento normal de la red o para realizar reconocimientos y movimientos laterales para encontrar y obtener acceso a los activos disponibles a través de la red. [10]

Los tipos de ataques incluyen: [11]

  • Pasivo
    • Red
      • Escuchas telefónicas  : vigilancia de comunicaciones electrónicas por parte de tercerosPáginas que muestran descripciones breves de los objetivos de redireccionamiento
      • Escáner de puerto pasivo  : aplicación diseñada para buscar puertos abiertos
      • Escaneo inactivo  : actividad relacionada con la computadoraPáginas que muestran descripciones de wikidata como alternativa
      • Cifrado  : proceso de conversión de texto simple a texto cifrado
      • Análisis de tráfico  : proceso de interceptación y examen de mensajes.
  • Activo:
    • Virus de red (virus de enrutador)
    • Escuchas clandestinas  : acto de escuchar en secreto la conversación privada de otras personas.
    • Modificación de datos

Véase también

Referencias

  1. ^ "¿Qué es la seguridad de red? Puede consultar más información". Forcepoint . 2018-08-09 . Consultado el 2020-12-05 .
  2. ^ Una red confiable basada en roles brinda seguridad y cumplimiento generalizados: entrevista con Jayshree Ullal , vicepresidente sénior de Cisco
  3. ^ Macfarlane, Richard; Buchanan, William; Ekonomou, Elias; Uthmani, Omair; Fan, Lu; Lo, Owen (2012). "Implementaciones de políticas de seguridad formales en cortafuegos de red". Computers & Security . 31 (2): 253–270. doi :10.1016/j.cose.2011.10.003.
  4. ^ Dave Dittrich, Monitoreo de red/Sistemas de detección de intrusiones (IDS) Archivado el 27 de agosto de 2006 en Wayback Machine , Universidad de Washington.
  5. ^ "Dark Reading: automatización de la detección de infracciones según la forma de pensar de los profesionales de la seguridad". 1 de octubre de 2015.
  6. ^ "¿Qué es un honeypot? Cómo protege contra los ciberataques". SearchSecurity . Consultado el 4 de marzo de 2021 .
  7. ^ "Honeypots, Honeynets". Honeypots.net. 26 de mayo de 2007. Consultado el 9 de diciembre de 2011 .
  8. ^ Krawczyk-Sokołowska, Izabela; Caputa, Wiesława (1 de mayo de 2023). "Conciencia de la seguridad de la red y el valor del cliente: la perspectiva de la empresa y del cliente". Pronóstico tecnológico y cambio social . 190 : 122430. doi :10.1016/j.techfore.2023.122430. ISSN  0040-1625. PMC 9982364 . PMID  36883131. 
  9. ^ Reimers, Karl; Andersson, David (2017). Seguridad de la red de educación postsecundaria: el desafío del usuario final y las amenazas en evolución. Actas de ICERI2017. Vol. 1. IATED. págs. 1787–1796. doi:10.21125/iceri.2017.0554. ISBN 978-84-697-6957-7. ISSN 2340-1095
  10. ^ Wright, Joe; Jim Harmening (2009) "15" Manual de seguridad informática y de la información Morgan Kaufmann Publications Elsevier Inc p. 257
  11. ^ "Página de cierre de sesión de BIG-IP" (PDF) . Cnss.gov. 1 de enero de 1970. Archivado desde el original (PDF) el 27 de febrero de 2012. Consultado el 24 de septiembre de 2018 .

Lectura adicional

  • Estudio de caso: Network Clarity Archivado el 27 de mayo de 2016 en Wayback Machine , SC Magazine 2014
  • Cisco. (2011). ¿Qué es la seguridad de red?. Recuperado de cisco.com. Archivado el 14 de abril de 2016 en Wayback Machine.
  • Seguridad de Internet ( The Froehlich/Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker, Nueva York, 1997, págs. 231–255.)
  • Introducción a la seguridad de la red Archivado el 2 de diciembre de 2014 en Wayback Machine , Matt Curtin, 1997.
  • Supervisión de seguridad con Cisco Security MARS , Gary Halleen/Greg Kellogg, Cisco Press, 6 de julio de 2007. ISBN 1587052709 
  • Redes de autodefensa: la próxima generación de seguridad de redes , Duane DeCapite, Cisco Press, 8 de septiembre de 2006. ISBN 1587052539 
  • Mitigación y respuesta ante amenazas de seguridad: comprensión de CS-MARS , Dale Tesch/Greg Abelar, Cisco Press, 26 de septiembre de 2006. ISBN 1587052601 
  • Cómo proteger su empresa con los firewalls Cisco ASA y PIX , Greg Abelar, Cisco Press, 27 de mayo de 2005. ISBN 1587052148 
  • Implementación de firewalls basados ​​en zonas , Ivan Pepelnjak, Cisco Press, 5 de octubre de 2006. ISBN 1587053101 
  • Seguridad de redes: comunicación privada en un mundo público , Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN 9780137155880 
  • Seguridad de la infraestructura de red , Angus Wong y Alan Yeung, Springer, 2009. ISBN 978-1-4419-0165-1 
Obtenido de "https://es.wikipedia.org/w/index.php?title=Seguridad_de_red&oldid=1245376124"