Seguridad en la Red

Seguridad en la Red, ¿Qué es?

Seguridad en la red

Aunque no existe una definición única de la seguridad en la red, puede resumirse en la protección de las comunicaciones de todos los dispositivos que acceden a Internet, desde los ordenadores de sobremesa y los teléfonos móviles, hasta los hogares inteligentes y los dispositivos industriales, como los servidores.

La seguridad en la red consiste esencialmente en garantizar que toda la información que entra y sale de estos dispositivos sólo se almacena entre ellos y los destinatarios, es decir, que siempre es completamente confidencial e inaccesible para terceros.

La seguridad en la red también se aplica a las transacciones y comunicaciones entre empresas, autoridades públicas y particulares. Las redes pueden ser privadas, como en una empresa, o públicas, y la seguridad se proporciona en ambos niveles.

La seguridad en la red garantiza la protección y el control de las operaciones de la red.

Riesgos de la seguridad en la red

La red insegura es una amenaza creciente para una sociedad que depende cada vez más de la comunicación en internet. Una red comprometida significa que todos tus datos bancarios, correos electrónicos, compras en Amazon, registros universitarios y muchos otros datos personales son vulnerables y pueden ser utilizados por un atacante para vaciar tu cuenta bancaria, desconectarte o incluso descubrir tu dirección.

Es de vital mportancia  garantizar siempre el máximo nivel de seguridad en línea, tanto en ordenadores de sobremesa como en dispositivos móviles.

Protección : las redes y dispositivos wifi debben estar configurados lo más correctamente posible.
Detección: estar atentos para saber  determinar si ha cambiado la configuración o si el tráfico de la red indica un problema.
Reacción: ante cualquier incidencia, hay que reaccionar y volver a un estado seguro.

En otras palabras, es una estrategia de «defensa en profundidad».  Si hay un tema común entre los profesionales de la seguridad, es que un ciberdelincuente decidido, puede vencer cualquier defensa. La red no es una línea o un punto, sino un territorio, incluso si la defensa se organiza correctamente.

Tipos de redes. Intranet, Extranet e Internet

Los empleados u otras personas de una organización suelen trabajar en una LAN interna, también llamada intranet.

Si la organización tiene socios o clientes, puede permitirles utilizar una parte controlada de la LAN, llamada extranet.

En este sentido, una extranet está expuesta a Internet, mientras que una intranet está cerrada sólo a las personas que trabajan dentro de la organización.

Al igual que una intranet, la extranet permite colaborar y almacenar y compartir archivos. Si se configuran de forma segura, pueden proteger la transmisión de datos confidenciales mejor que el correo electrónico u otros sitios públicos de intercambio de datos.

Estas abreviaturas describen diferentes tipos de redes utilizadas en todo el mundo:

  • LAN (red de área local): una red de área local puede estar formada por dos dispositivos o por miles. Una red de área local suele estar ubicada en una oficina o edificio. Por razones de velocidad y seguridad, la mayoría de las conexiones LAN se realizan mediante cables y conmutadores, pero también existen conexiones inalámbricas.
  • MAN (Red de Área Municipal):un MAN es una colección de LAN y abarca una ciudad o región completa.
  • WAN (Wide Area Network): una WAN está formada por varias redes MAN o LAN y puede ser privada o pública. Un ejemplo de WAN privada es una empresa con oficinas en todo el mundo. Internet se considera una WAN pública.
  • PAN (Personal Area Network): una PAN incluye todos los dispositivos que están conectados entre sí en estrecha proximidad. La red de área personal inalámbrica (WPAN) puede referirse a su red doméstica. Si más de una persona utiliza su red doméstica, la PAN se denomina a veces HAN o red de área local.

Estas redes y muchos dispositivos digitales siguen una serie de reglas y normas. El modelo de Interconexión de Sistemas Abiertos (OSI), desarrollado por la Organización Internacional de Normalización (ISO), proporciona información general sobre cómo se comunican los dispositivos con las redes.

¿Es necesaria la seguridad en la red?

Un sistema informático se define como un conjunto de hardware, software, datos y/o información que almacena, procesa y transmite información para realizar una tarea específica. Todos estos elementos son vulnerables a diversos ataques y amenazas.

Aunque el sistema informático está compuesto por diferentes elementos, es la INFORMACIÓN el recurso más valioso en el que se centran todos los esfuerzos para garantizar un nivel de seguridad aceptable. Por lo tanto, los principales objetivos de la seguridad de la información se definen en términos de seguridad de la red:

  1. Confidencialidad:Asegurar que la información no esté expuesta o revelada a personas no autorizadas.
  1. Integridad:Asegurar consistencia de los datos, en particular prevenir la creación, alteración o borrado de datos de entidades no autorizadas.
  1. Disponibilidad:Asegurar que los usuarios legítimos no obtengan acceso denegado a su información y recursos
  1. Usolegítimo: Asegurar que los recursos no sean usados por personas no autorizadas o en formas no autorizadas.

Clasificación de las amenzas

  1. Amenazas fundamentales: Afectan directamente los cuatro objetivos básicos de la seguridad: fugas de información, violación a la integridad,  negación de servicios y uso ilegítimo.
  2. Amenazas habilitadoras de las primarias: Son importantes porque la realización de cualquiera de estas amenazas puede conducir directamente a la realización de las amenazas fundamentales, que son:
  • Suplantación: Una persona o entidad pretende ser otra diferente. Es la forma más común de penetración al perímetro de seguridad.
  • Sobrepasar los controles: Un atacante explota una debilidad o vulnerabilidad de seguridad para obtener acceso no autorizado a recursos o privilegios.
  • Violación con autorización: Utilización de un sistema o recurso con fines no autorizados por parte de personas que están autorizadas a utilizarlo. Esto se llama amenaza interna.
  • Caballo de Troya: Software que contiene código invisible que, al ser ejecutado, amenaza la seguridad del sistema.
  • Puerta trasera:Función integrada en el software que reacciona ante un evento o entrada que puede amenazar la seguridad del sistema.
  • Bombas lógicas: Se trata de códigos que se añaden a los programas que realizan acciones perjudiciales para el sistema en determinadas fechas o momentos.
  • Virus: Se trata de programas que se autocopian y que atacan principalmente a archivos ejecutables y, en ocasiones, a miles de ordenadores.

       3. Amenazas subyacentes: Si observamos cada una de las principales amenazas en un entorno determinado, podemos identificar algunas de las principales amenazas, cada una de las cuales puede poner de manifiesto las principales amenazas. Por ejemplo, si observamos la principal amenaza de la fuga de datos, podemos identificar varias amenazas principales como:

  • • Escuchar sin autorización
  • • Análisis de tráfico
  • • Indiscreción por personal
  • • Reciclaje de medios.
seguridad en la red

Métodos de seguridad en la red

  • Control de acceso: debe poder bloquear el acceso a la red de usuarios y dispositivos no autorizados. Este sitio sólo puede ser utilizado por usuarios autorizados a acceder a Internet.
  • Software antivirus: Los virus, gusanos y troyanos son, por definición, los distintivos de la red y pueden acechar a los ordenadores infectados durante días o semanas. Los esfuerzos de seguridad deben centrarse en la prevención de infecciones y en la eliminación de los programas maliciosos dirigidos a la red.
  • Seguridad de las aplicaciones: A menudo se puede acceder a aplicaciones no seguras a través de la red. Se debe utilizar hardware, software y procedimientos de seguridad para bloquear estas aplicaciones.
  • Análisis del comportamiento: es necesario saber cómo es el comportamiento normal de la red para poder detectar anomalías e intrusiones cuando se produzcan.
  • Prevención de la pérdida de datos: las personas son inevitablemente el eslabón más débil de un sistema de seguridad. Deben establecerse tecnologías y procesos para garantizar que los empleados no envíen datos confidenciales fuera de la red de forma intencionada o no.
  • Seguridad del correo electrónico: La suplantación de identidad es una de las formas más comunes de acceder a la red. Las herramientas de seguridad del correo electrónico pueden bloquear los mensajes entrantes y salientes que contengan datos confidenciales.
  • Cortafuegos: Los cortafuegos, posiblemente el elemento más importante de la ciberseguridad, hacen cumplir las normas de la red o Internet, creando una barrera entre la zona de confort y el salvaje oeste. No eliminan la necesidad de estrategias de «defensa en profundidad», pero siguen siendo esenciales.
  • Detección y prevención de intrusiones: estos sistemas analizan el tráfico de la red para identificar y detener los ataques.
  • Seguridad móvil e inalámbrica: los dispositivos inalámbricos tienen las mismas vulnerabilidades potenciales de seguridad que cualquier otro dispositivo de red. Puede conectarse a casi cualquier red inalámbrica, lo que requiere medidas de seguridad adicionales.
  • Segmentación de la red: segmentación definida por software en diferentes clasificaciones para facilitar la aplicación de las políticas de seguridad.

  • Gestión de Información y Eventos de Seguridad (SIEM): Estos productos están diseñados para recoger información de diferentes dispositivos de la red para proporcionar los datos necesarios para identificar y responder a las amenazas.

  • VPN: Dispositivo (normalmente IPsec o SSL) que autentifica las comunicaciones entre un dispositivo y una red segura, creando un «túnel» seguro y encriptado sobre la Internet abierta.

  • Seguridad de la red: La capacidad de controlar el uso del personal interno para bloquear las amenazas de Internet que utilizan el navegador como vector de infección de la red.

Cada vez más, las empresas subcontratan parte de sus necesidades informáticas a proveedores de servicios en la nube y construyen infraestructuras híbridas en las que sus redes internas y los servidores de terceros se comunican de forma fluida y segura. La infraestructura en sí puede ser una red independiente, que puede ser física (varios servidores en la nube trabajando juntos) o virtual (varias instancias de máquinas virtuales en el mismo servidor físico trabajando juntas y «conectadas»).

Para abordar los problemas de seguridad, muchos proveedores de servicios en la nube instalan una política de control de seguridad centralizada en su plataforma. El problema, sin embargo, es que estos sistemas de seguridad no siempre son coherentes con las políticas y procedimientos internos de la red, y esta incoherencia puede aumentar la carga de los profesionales de la seguridad de la red. Hay una serie de herramientas y técnicas que pueden aliviar algunos de estos problemas, pero lo cierto es que el sector sigue evolucionando y la comodidad de la nube puede provocar problemas de ciberseguridad.

Software de seguridad en la red

Para cumplir todos estos requisitos, se necesitan diferentes herramientas de software y hardware. Los mejores pueden formar parte de una estrategia híbrida de defensa en profundidad. Algunas de estas herramientas son productos empresariales de grandes fabricantes, mientras que otras son herramientas gratuitas y de código abierto. Entre las principales categorías se encuentran los escáneres de paquetes que proporcionan información detallada sobre el tráfico y los escáneres de vulnerabilidad, como el software de detección y defensa de intrusos. En los entornos en los que es necesario que varias herramientas trabajen juntas, también se puede implantar el software SIEM mencionado anteriormente. Los productos SIEM han evolucionado a partir de un software que registra y analiza los datos de la red recogidos por diversas herramientas para detectar comportamientos sospechosos en la red.

Analisis de riesgos

El análisis de riesgos involucra la determinación de qué se necesita proteger, contra qué lo necesita proteger, qué se necesita para protegerlo y cómo. Es el proceso de examinar los posibles riesgos y clasificarlos por nivel de severidad, ésto involucra hacer decisiones costo-beneficio. Algunos riesgos incluyen:

  • Acceso no autorizado.
  • Servicios no disponibles.
  • Descubrimiento de información sensitiva.

Como resultado de este proceso se obtiene un esquema para pesar el riesgo contra la importancia del recurso lo cual permitirá determinar cuánto esfuerzo se debe gastar en proteger el recurso.

Estudio sobre la Cibercriminalidad en España en 2020
Ciberseguridad en móviles (celulares)
Seguridad Informática
Robo de Datos
Ir arriba