La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y otros tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y supervisar las operaciones que se realizan. La forma más común y simple de proteger un recurso de red es asignándole un nombre único y la contraseña correspondiente.
Conceptos de seguridad de redes
La seguridad de redes empieza con la autenticación, usualmente con un nombre de usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor. Con un doble factor de autenticación se utiliza algo que el usuario "tiene", por ejemplo, un token de seguridad, una tarjeta de crédito o un teléfono celular; y con un factor triple de autenticación se usa algo que el usuario "es", por ejemplo huella dactilar o reconocimiento de iris.
Una vez autenticado, un cortafuegos aplica políticas de acceso, por ejemplo, asignar los servicios a los cuales pueden acceder los usuarios de la red.[1] Aunque esta medida es efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar contenido que puede ser dañino, un ejemplo sería un gusano informático o un troyano que esté siendo transmitido en la red. Un antivirus o un Sistema de prevención de intrusos (SPI)[2] ayuda a detectar e inhibir la acción de un malware. Un sistema de prevención de intrusos, basado en anomalías, también puede monitorear la red, por ejemplo usando wireshark se puede analizar tráfico en la red con propósitos de auditoría o para un análisis de alto nivel.
La comunicación entre dos hosts en una red puede ser encriptada para asegurar la privacidad.
Los honeypots,[3] esencialmente recursos accesibles en la red que actúan como señuelos, pueden ser desplegados en una red para vigilar y como herramienta de vigilancia y alerta temprana, ya que los honeypots normalmente no se utilizan para fines legítimos. Las técnicas utilizadas por los atacantes que intentan comprometer estos recursos señuelo se estudian durante y después de un ataque, para observar las nuevas técnicas de intrusión. Dicho análisis puede ser usado para futuros reforzamientos en la seguridad de la red que está siendo protegida por ese honeypot. Un honeypot también puede dirigir la atención de un atacante lejos de servidores legítimos. Un honeypot alienta a los atacantes a gastar su tiempo y energía en el servidor señuelo mientras distrae su atención de los datos del servidor real. Similar a un honeypot, una honeynet es una red configurada con vulnerabilidad intencional. Su propósito es, también, el de invitar a los atacantes para que sus técnicas de ataque puedan ser analizadas y ese conocimiento pueda ser usado para aumentar la seguridad de la red. Una honeynet normalmente contiene uno o más honeypots.[4]
La seguridad de una arquitectura de red, hoy en día debe diseñarse bajo un concepto de capas dándole profundidad a la defensa y, tal cual lo propone Alejandro Corletti Estrada en su libro Seguridad en Redes[5] también deben considerarse diferentes planos o alturas de la red. Estos conceptos se pueden ver reflejados en la siguiente imagen.
Las investigaciones anteriores sobre seguridad de redes se centraban principalmente en el uso de herramientas para proteger las transacciones y el flujo de información, y en qué tan bien los usuarios conocían y utilizaban estas herramientas. Sin embargo, más recientemente, el debate se ha ampliado para considerar la seguridad de la información en el contexto más amplio de la economía digital y la sociedad. Esto indica que no se trata sólo de usuarios y herramientas individuales; también se trata de la cultura más amplia de seguridad de la información en nuestro mundo digital.[6]
Administración de seguridad
La administración de seguridad para redes varía según las diversas situaciones. Una casa u oficina pequeña puede requerir solamente seguridad básica, mientras que las grandes empresas pueden requerir un software y hardware de alto mantenimiento y avanzado para evitar ataques maliciosos de piratería y spam.
Tipos de ataques
Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos categorías: "pasivos" cuando un intruso intercepta datos que viajan a través de la red, y "activos" cuando un intruso inicia comandos para interrumpir el funcionamiento normal de la red o para realizar reconocimiento y "espionaje" para encontrar y obtener acceso a activos disponibles a través de la red.[7]
Tipos de ataque:[8]
- Pasivos
- Activos
Véase también
- Seguridad de computo en la nube
- Crimeware
- Software de prevención de pérdida de datos
- Greynet
- Seguridad basada en identidad
- Prevención de filtrado de información
- Metasploit
- Seguridad en telefonía móvil
- Netsentron
- Ataque de predicción de secuencia TCP
Referencias
- ↑ A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco
- ↑ Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) Archivado el 27 de agosto de 2006 en Wayback Machine., University of Washington.
- ↑ Literalmente "tarro de miel"
- ↑ «''Honeypots, Honeynets''». Honeypots.net. 26 de mayo de 2007. Consultado el 9 de diciembre de 2011.
- ↑ Corletti Estrada, Alejandro (2016). Seguridad en Redes (2016). España : DarFe. ISBN 978-84-617-5291-1.
- ↑ Krawczyk-Sokołowska, Izabela; Caputa, Wiesława (1 de mayo de 2023). «Awareness of network security and customer value – The company and customer perspective». Technological Forecasting and Social Change 190: 122430. ISSN 0040-1625. PMC 9982364. PMID 36883131. doi:10.1016/j.techfore.2023.122430. Consultado el 8 de diciembre de 2023.
- ↑ Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257
- ↑ «Copia archivada». Archivado desde el original el 27 de febrero de 2012. Consultado el 10 de septiembre de 2015.
Otras lecturas
- Libro Seguridad en Redes, isbn=978-84-617-5291-1, Corletti Estrada Alejandro, 2016
- Case Study: Network Clarity Archivado el 27 de mayo de 2016 en Wayback Machine., SC Magazine 2014
- Cisco. (2011). What is network security?. Retrieved from cisco.com Archivado el 14 de abril de 2016 en Wayback Machine.
- pcmag.com Archivado el 13 de octubre de 2012 en Wayback Machine.
- Security of the Internet (The Froehlich/Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker, New York, 1997, pp. 231–255.)
- Introduction to Network Security Archivado el 2 de diciembre de 2014 en Wayback Machine., Matt Curtin.
- Security Monitoring with Cisco Security MARS, Gary Halleen/Greg Kellogg, Cisco Press, Jul. 6, 2007.
- Self-Defending Networks: The Next Generation of Network Security, Duane DeCapite, Cisco Press, Sep. 8, 2006.
- Security Threat Mitigation and Response: Understanding CS-MARS, Dale Tesch/Greg Abelar, Cisco Press, Sep. 26, 2006.
- Securing Your Business with Cisco ASA and PIX Firewalls, Greg Abelar, Cisco Press, May 27, 2005.
- Deploying Zone-Based Firewalls, Ivan Pepelnjak, Cisco Press, Oct. 5, 2006.
- Network Security: PRIVATE Communication in a PUBLIC World, Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN .
- Network Infrastructure Security, Angus Wong and Alan Yeung, Springer, 2009.
Enlaces externos
- Wikimedia Commons alberga una categoría multimedia sobre Seguridad de redes.
- Cyber Security Network
- Definition of Network Security Archivado el 29 de noviembre de 2014 en Wayback Machine.
- Network Security - Comprehensive Security from Layer 2 to Layer 8 Archivado el 22 de octubre de 2014 en Wayback Machine.
- Cisco IT Case Studies about Security and VPN
- ¿Qué es la seguridad en la red?
- Definition of Network Security Archivado el 13 de octubre de 2012 en Wayback Machine.
- OpenLearn - Network Security Archivado el 3 de diciembre de 2012 en Wayback Machine.