Seguridad en Redes.

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 12

SEGURIDAD EN REDES

La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y


supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de
una red informática y sus recursos accesibles. La seguridad de redes involucra la
autorización del acceso a datos en la red, que es controlada por el administrador de red.
Los usuarios eligen o se les asigna una identificación y contraseña u otra información de
autenticación que les permite acceder a información y programas dentro de sus
autorizaciones.
La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como
privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones
entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas,
como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad
de la red está presente en organizaciones, empresas y otros tipos de instituciones. Hace
como su nombre indica: protege la red, además de proteger y supervisar las operaciones
que se realizan. La forma más común y simple de proteger un recurso de red es
asignándole un nombre único y la contraseña correspondiente.
La seguridad de redes empieza con la autenticación, usualmente con un nombre de
usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de
usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor.
Con un doble factor de autenticación se utiliza algo que el usuario "tiene", por ejemplo,
un token de seguridad, una tarjeta de crédito o un teléfono celular; y con un factor triple
de autenticación se usa algo que el usuario "es", por ejemplo huella
dactilar o reconocimiento de iris.
Una vez autenticado, un cortafuegos aplica políticas de acceso, por ejemplo, asignar los
servicios a los cuales pueden acceder los usuarios de la red. 1 Aunque esta medida es
efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar
contenido que puede ser dañino, un ejemplo sería un gusano informático o
un troyano que esté siendo transmitido en la red. Un antivirus o un Sistema de prevención
de intrusos ayuda a detectar e inhibir la acción de un malware. Un sistema de prevención
de intrusos, basado en anomalías, también puede monitorear la red, por ejemplo
usando wireshark se puede analizar tráfico en la red con propósitos de auditoría o para un
análisis de alto nivel.
La comunicación entre dos hosts en una red puede ser encriptada para asegurar la
privacidad.
HISTORIA

Mejorar la seguridad de red es una prioridad máxima para todas las empresas y
organizaciones hoy en día. Si echamos la vista atrás a la historia de la seguridad de red,
que comenzó alrededor de 1950, el tema empezó tan pronto como las personas
empezaron a darse cuenta de que los datos tenían un valor intrínseco. Esto sucedió
gradualmente a medida que se desarrollaba la era digital y de la información en la
segunda mitad del siglo XX.
A finales de los 60 y comienzos de los 70 del siglo pasado, el almacenamiento digital se
convirtió en una realidad. La información se guardaba en un gran ordenador central, del
tamaño de una sala, y el acceso a esos repositorios de almacenamiento se realizaba
conectándose directamente a él o accediendo a sus datos desde una de las muchas
terminales del edificio. Los primeros en adoptar la tecnología de almacenamiento digital
no tuvieron problemas para proteger la información confidencial de la empresa, ya que
era necesario encontrarse dentro del edificio para acceder a la información.
Menos de una década después, a medida que se almacenaban más y más datos, se
produjo un cambio de pensamiento: Los datos tenían valor e incluían grandes volúmenes
de información de identificación personal: datos de tarjetas de crédito, números de
cuentas bancarias, cuentas de resultados, datos personales o información demográfica
sobre grandes grupos de población. Fue en ese momento cuando la información empezó a
convertirse en una mercancía.
Estos fueron solo los comienzos del futuro de la seguridad de red ya que la revolución de
los datos continuaría e impulsaría cambios en las estrategias de seguridad. Tenga en
cuenta que en solo cinco años, nuestros datos colectivos en todo el mundo llegarán a
los 175 zettabytes, por lo que es difícil imaginar lo grande que es realmente un zettabyte.
Sin embargo, como es un múltiplo del byte para la información digital, solo tiene que
pensar en el número 175 seguido de, literalmente, 21 ceros.
Este enorme volumen de datos digitales incluirá bases de datos, vídeos, fotos, todo tipo
de aplicaciones y mucho más. La rápida proliferación de datos digitales trajo consigo el
riesgo sin precedentes de que la información más confidencial acabase en manos de las
personas equivocadas.
La introducción del acceso en línea y de Internet aceleró este riesgo. Las empresas no solo
disponían de grandes cantidades de información personal sobre empleados y clientes,
sino que también comenzaron a compartir, comercializar, vender y Re empaquetar estos
datos, lo que supuso un riesgo incluso mayor para temas de seguridad.

A medida que los datos se convirtieron en una mercancía muy valorada, comenzó tanto la
génesis de los ciberdelitos como el enfoque moderno de la protección de la
ciberseguridad. Todo lo que tiene valor se puede comprar, vender y, lo que es más
importante, robar. Las empresas tenían que enfrentarse a la nueva realidad de que su
información confidencial debía mantenerse a salvo de los ciberdelincuentes.
De hecho, los estudios actuales muestran que para 2023, los ciberdelincuentes robarán
más de 33 mil millones de registros de datos, lo que supone un aumento del 175 % desde
2018.
DEFINICION

La seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso y la


integridad de la red y los datos corporativos.

 Incluye tecnologías de hardware y software.


 Está orientada a diversas amenazas.
 Evita que ingresen o se propaguen por la red.
 La seguridad de red eficaz administra el acceso a la red.

Definición de seguridad de red


La seguridad de red es el conjunto de estrategias, procesos y tecnologías diseñados para
proteger la red de una empresa frente a daños y al acceso no autorizado. Las amenazas
habituales a las que se enfrentan la infraestructura y los datos de una red incluyen
hackers, programas maliciosos y virus, todos los cuales pueden intentar acceder a la red,
modificarla o dañarla. Una prioridad esencial para la seguridad de la red es controlar el
acceso e impedir que estas amenazas entren y se propaguen a través de ella.

¿Cómo funciona la seguridad de red?


La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa
de seguridad de red implementa políticas y controles. Los usuarios autorizados tienen
acceso a los recursos de red, mientras que se bloquea a los usuarios maliciosos para evitar
que ataquen vulnerabilidades y amenacen la seguridad.

¿En qué me beneficia la seguridad de red?


La digitalización ha transformado al mundo. Ha cambiado nuestra manera de vivir,
trabajar, aprender y entretenernos. Todas las organizaciones que quieren prestar los
servicios que exigen los clientes y los empleados deben proteger su red. La seguridad de
red también ayuda a proteger la información confidencial de los ataques. En última
instancia, protege su reputación.

VENTAJAS Y DESVENTAJAS

El desarrollo tecnológico ha traído consigo ventajas y desventajas, especialmente si


hablamos de Ciberseguridad o Seguridad de la información. Este desarrollo ha traído
innumerables ventajas que deben ser consideradas a la hora de tomar decisiones en
cuanto al desarrollo de estas mismas tecnologías. Sin embargo, así como ha traído cosas
buenas, también ha traído algunos aspectos que no han sido tan atractivos pero que
forma parte del conjunto llamado tecnología e información.
Durante estas líneas podrás evaluar que pesa más: si las ventajas, o las desventajas que se
plantean desde el punto de vista de la ciberseguridad, tomando en consideración todas las
áreas que esta abarca y como también ha actuado desde la misma fue creada. De esta
forma podrás tener un criterio más equilibrado para saber que hacer de ahora en
adelante.

VENTAJAS
 Uno de los beneficios de la ciberseguridad más importantes a rescatar sin duda
alguna, es que desde se ha implementado la seguridad informática, es que esta ha
tratado de proteger, controlar, y resguardad la privacidad y confidencialidad de
toda la información que transferida y recibida a través de tu dispositivo móvil u
ordenador. Esta protección incluye también la de los terceros con quienes tienes
interacción constante a través de la red. La idea siempre ha sido que se respete la
esfera privada de los ciudadanos sin ningún tipo de distinción.

 Otras de las ventajas de la ciberseguridad son con el pasar del tiempo, se ha dado a
la tarea de establecer e implementar métodos y protocolos de seguridad, los
cuales no son más que acciones o técnicas mediante programas o aplicaciones de
seguridad, como lo pueden ser, por ejemplo, cifrado y encriptación de la
información, autenticación doble para acceso, instalación de cortafuegos,
implementación de antivirus, aplicaciones para evitar el espionaje. Gracias a todos
estos es que podemos proteger y cuidar la información de los equipos de quienes
acceden a internet.
 Su desarrollo ha traído consigo una cultura de ciberseguridad, consolidándose a
través de la formación y educación constante de las personas de forma particular,
así como también de los empleados y miembros de empresas o compañías, sobre
todo acerca de las nuevas tecnologías y de todos los riesgos y amenazas a los
cuales se encuentran expuestos por no navegar con precaución y verificar que la
actividad que se está realizando sea segura.

 La ciberseguridad cada vez es más especializada y especifica, ya que se puede


adaptar a los diversos tipos de empresas, a los tipos de actividades que las
personas realicen, en fin, cada vez más los profesionales han buscado adaptarse a
esta nueva era de transformación digital. Dependiendo de tus propias necesidades
es que la ciberseguridad podrá apoyarte y contribuirte.

 Incluyen protocolos de riesgos, prevención, mecanismos de respuesta ante


infecciones, controles y monitoreo permanentes, y constante actualización en
cuanto al nivel tecnológico se refiere.

DESVENTAJAS

 Una de las principales desventajas, es que se ha constatado que por más


esfuerzos que se hayan propuesto realizar para mantener a todas las personas
a salvo de ciberataques, la realidad es que aún no hay una fórmula que
garantice el 100% de protección, por lo que de igual forma en algún momento
podemos ser atacado y vulnerados por los delincuentes informáticos. No
estamos exentos de ser víctimas de ese tipo de personas.
 Así mismo, se ha también evaluado que los equipos que no sean de última
generación, los avances en materia de ciberseguridad a veces no son
pertinentes, debido a que por ejemplo los antivirus más sofisticados son muy
pesados por sus propios componentes, lo que hace que el ordenador se ponga
muy lento y no permita cumplir la función para la cual está destinada. Además,
ocupan mucho espacio en la memoria RAM o el disco duro. También se evalúa
desde el punto de vista que no todos los años se pueden estar actualizando los
equipos propios o de empresas, ya que los llevaría a la quiebra.
 Podría parecer algo beneficioso, pero la verdad es que la mayoría de sitios web
o aplicaciones virtuales para poder funcionar solicitan el registro e inicio de
sesión mediante un usuario y contraseña, las cuales deben cambiadas con
mucha frecuencia. Aunque resulte increíble, son muchas las personas que
olvidan su contraseña y se pierden de poder acceder al sitio, lo que trae luego
perjuicios, debido a que los requisitos para el re establecimiento de
contraseñas cada vez se complican mucho más.
 Aunque se ha intentado mejorar en este sentido, la verdad es que los
esquemas de seguridad de la información junto con sus protocolos y procesos
ameritan una inversión de dinero considerable, lo que quiere decir que
mientras más seguro quieras estar más dinero tienes que gastar, lo que se ha
convertido en un punto muy perjudicial para las personas que no tienen
demasiados recursos para poner en esta materia.

EJEMPLOS Y SUS USOS


Las medidas de seguridad de red son los controles de seguridad que usted añade a sus
redes para proteger la confidencialidad, la integridad y la disponibilidad. Estos controles
continúan evolucionando, pero hay muchos conocimientos básicos que son fácilmente
accesibles. Cuesta cierto esfuerzo mantener a los atacantes fuera de su red. Los firewalls,
proxies y gateways trabajan con ese objetivo.
Siempre hay una forma de entrar. La seguridad necesita un trabajo continuo para
aprender, evolucionar e ir por delante de los hackers. También es vital contar con planes y
equipos de respuesta ante incidentes cuando los hackers consiguen entrar.

 Firewall: Un firewall bloquea o permite el paso al tráfico. El tráfico al que se le


permite pasar por un firewall está especificado en su configuración según el tipo
de tráfico que una empresa tiene y necesita. La práctica recomendada de
seguridad más importante con un firewall es que debería bloquear todo el tráfico
de forma predeterminada. Por tanto, debería estar configurado para permitir
únicamente el tráfico concreto de servicios conocidos. La configuración del firewall
es fundamental, así que el conocimiento del administrador del firewall es vital.

Los firewalls operan en las diferentes capas del modelo de interconexión de


sistemas abiertos de la Organización Internacional de Normalización (ISO OSI, por
sus siglas en inglés). Normalmente, cualquier herramienta llamada firewall se sitúa
entre las capas 2 y 5. Si el firewall está en la capa 7, se llama proxy o gateway. La
excepción es un firewall de aplicaciones web (WAF, por sus siglas en inglés), que
utiliza la palabra firewall y está en la capa 7. Un firewall analiza la información que
encuentra en la capa del modelo OSI en la que trabaja.

Un firewall se configura mediante una lista de reglas que a veces se llaman


políticas. El firewall utiliza esta lista de reglas para determinar qué hacer con el
tráfico una vez que llega al firewall. Las reglas funcionan con una perspectiva
vertical de arriba abajo.

El firewall compara el marco o el paquete que recibe con la primera regla en la


lista. Si concuerda con el tipo de tráfico de esa regla, sigue las instrucciones de
dicha regla. Una regla podría decir que el tráfico puede pasar o que se debe
bloquear o descartar.

Si el marco o paquete no concuerda con la primera regla, el firewall lo compara


con la segunda, etc. Si el tráfico no concuerda con ninguna de las reglas definidas
de forma explícita, el firewall seguirá la regla final la cual debería ser descartar el
tráfico.
 Proxy: Un firewall de proxy se sitúa en la capa 7 del modelo OSI. Cuando un proxy
recibe tráfico, procesa el marco o el paquete a través de las capas. Por ejemplo, si
el marco se quita en la capa 2, el encabezado del paquete se quita en la capa 3 y
así hasta que solo queden los datos en la capa 7.

La conexión de la seguridad de la capa de transporte (TLS, por sus siglas en inglés)


se termina en la capa 4 y los datos en el proxy son un texto claro desde ese punto
en adelante. Después el proxy analiza los datos que se están transmitiendo, lo cual
hubiera sido imposible en niveles más bajos debido al cifrado. Esto permite que el
dispositivo analice muchos más datos que un firewall estándar. Normalmente
necesita más tiempo o potencia de procesamiento que un firewall, pero ofrece
mucho más control sobre el tráfico del usuario.

 Gateway: El término gateway tiene diferentes significados según a quién le


pregunte. Tradicionalmente un gateway es una porción de hardware que se
encuentra entre dos redes. Hoy en día un gateway normalmente tiene un
elemento de firewall en ella. Por ejemplo, Microsoft Azure tiene un WAF en su
gateway. Por tanto, ahora un gateway podría ser un tipo de firewall.

 Sistemas de detección y prevención de intrusiones: Lo siguiente es


detectar intrusiones en una red mediante los sistemas de detección de intrusiones
(IDS, por sus siglas en inglés). Estos dispositivos son pasivos. Vigilan el tráfico de la
red y registran el tráfico sospechoso. Un IDS podría estar en la red o en el
dispositivo final. Según dónde se encuentre se puede llamar IDS basado en la red
(NIDS) o IDS basado en host (HIDS).

Un NIDS normalmente está conectado a un pulsador o un puerto espejo de un


conmutador. Esto quiere decir que el tráfico llega a su destino sin ninguna
interferencia y se envía una copia al puerto espejo del NIDS para que lo analice. Si
es un HIDS, se encuentra en un equipo portátil, una tableta, un servidor, etc. La
mayoría de los HIDS no analizan el tráfico en directo, si no que analizan los
registros de tráfico después de que ocurran.
En algún punto, los fabricantes llevaron estos dispositivos al siguiente nivel. Si
pueden detectar un ataque, ¿por qué no descartar paquetes o marcos
sospechosos en el dispositivo en vez de simplemente informar de ello? Así es como
nacieron los sistemas de prevención de intrusiones (IPS, por sus siglas en inglés).
Los IPS también pueden basarse en la red (NIPS) o en host (HIPS).

 Red privada virtual (VPN, por sus siglas en inglés): Lo siguiente es tratar
la protección de los datos, la voz o el vídeo que se transmiten a cualquier lado y en
los que alguien podría inmiscuirse. Esto se incluye en una red doméstica o
corporativa y también fuera de esas redes como a través de Internet o en la red de
un proveedor de servicio.

El cifrado trata este problema al hacer que los datos no se puedan leer sin la clave.
Para los datos en tránsito hay unas pocas opciones para su cifrado. Son las
siguientes:
o Capa de sockets seguros (SSL)/Seguridad de la capa de trasporte (TLS)
o Secure Shell (SSH)
o Internet Protocol Security (IPsec)

 SSL/TLS: SSL/TSL se ha utilizado desde 1995 para proteger las conexiones basadas


en buscador. Netscape inventó la SSL. Las versiones 2.0 y 3.0 estuvieron en uso
hasta que lo adquirió el Grupo de Trabajo de Ingeniería en Internet (IETF) y le
cambió el nombre. Esto tuvo lugar en 1999 cuando America Online (AOL) compró
Netscape. Ahora TLS 1.3 (RFC 8446) es la versión más reciente. TLS no solo se usa
para las conexiones basadas en buscador. También se utiliza en la conexión VPN de
un usuario con la oficina.

SSL/TSL es un protocolo de la capa de transporte que utiliza el puerto 443 del TCP


cuando se aplica a las conexiones del buscador.

 SSH: SSH es un método de cifrado que suele utilizarse para la capacidad de


acceso remoto. Los administradores de la red utilizan el SSH para acceder y
administrar de forma remota dispositivos de la red como enrutadores y
conmutadores. Se piensa en ello como un reemplazo de Telnet, el cual es un
protocolo de acceso remoto de la capa 7 que no está cifrado, aunque también se
puede utilizar para las conexiones VPN. El SSH se especifica en el RFC 4253 del
IETF. Utiliza el puerto 22 del TCP.
 Ipsec: IPsec es un protocolo de las capas de la red que le otorga la capacidad del
cifrado y de la verificación de la integridad a cualquier tipo de conexión. Hay
muchos documentos RFC del IETF diferentes que especifican las diferentes partes
de lo que se considera el IPsec. RFC 6071 ofrece un mapa de ruta que muestra
cómo estos documentos se relacionan entre ellos.

 Prevención de filtración de datos y gestión de derechos digitales: La


protección de la propiedad intelectual (PI) continúa siendo una preocupación. En la
PI se incluyen los manuales, procesos, documentos de diseño, datos de desarrollo
e investigación, etc. Hay dos grandes problemas. El primero es que la información
que contiene siga siendo confidencial y el segundo es asegurar que la información
solo la puedan ver aquellos que quiere que la vean. La clasificación de datos y el
control de acceso son dos de las muchas cosas que se utilizan para controlar el
acceso de forma apropiada.

Las preocupaciones sobre las filtraciones de los datos desde su empresa se pueden
controlar mediante la tecnología de prevención de filtración de datos (DLP, por sus
siglas en inglés). Busca información confidencial en flujos de datos como los emails
o las transferencias bancarias. Si el software DLP ve información confidencial como
un número de una tarjeta de crédito, bloquea o detiene la transmisión. También
puede cifrarlo, si esa fuese una opción más apropiada. La pregunta es qué quiere
controlar su empresa y cómo quiere que la red responda cuando el software DLP
detecta los datos.

DRM utiliza la tecnología para controlar el acceso a la PI. Si ha utilizado Kindle,


iTunes, Spotify, Netflix o Amazon Prime Video, ha utilizado un software DRM. El
software le permite ver el vídeo, leer el libro o escuchar la música una vez que la
ha adquirido del proveedor. Un ejemplo de empresa sería Cisco, que controla el
acceso a los manuales de los cursos una vez que el cliente adquiere la clase.

 Registros, supervisión y SIEM: Probablemente la medida de seguridad más


importante que una empresa puede utilizar incluya la corrección y detección de
problemas de seguridad. El punto de inicio es el registro. Virtualmente, todos los
sistemas en o adjuntos a una red deberían generar registros.

Una empresa determina qué registrar exactamente. Esto puede incluir intentos de
registro, flujos de tráfico, paquetes, acciones tomadas o cada pulsación de tecla
que realiza un usuario. La decisión sobre qué registrar debería tomarse en
consecuencia con las probabilidades de riesgo de una empresa, la confidencialidad
de los activos y las vulnerabilidades de los sistemas.

CONCLUCIONES

La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como
privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones
entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas,
como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad
de la red está presente en organizaciones, empresas y otros tipos de instituciones.
La seguridad de redes empieza con la autenticación, usualmente con un nombre de
usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de
usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor.
A finales de los 60 y comienzos de los 70 del siglo pasado, el almacenamiento digital se
convirtió en una realidad. La información se guardaba en un gran ordenador central, del
tamaño de una sala, y el acceso a esos repositorios de almacenamiento se realizaba
conectándose directamente a él o accediendo a sus datos desde una de las muchas
terminales del edificio.
Menos de una década después, a medida que se almacenaban más y más datos, se
produjo un cambio de pensamiento: Los datos tenían valor e incluían grandes volúmenes
de información de identificación personal: datos de tarjetas de crédito, números de
cuentas bancarias, cuentas de resultados, datos personales o información demográfica
sobre grandes grupos de población.
La seguridad de red es el conjunto de estrategias, procesos y tecnologías diseñados para
proteger la red de una empresa frente a daños y al acceso no autorizado. Las amenazas
habituales a las que se enfrentan la infraestructura y los datos de una red incluyen
hackers, programas maliciosos y virus, todos los cuales pueden intentar acceder a la red,
modificarla o dañarla. Una prioridad esencial para la seguridad de la red es controlar el
acceso e impedir que estas amenazas entren y se propaguen a través de ella.

También podría gustarte