La seguridad de la red consiste en las políticas, procesos y prácticas adoptadas para prevenir, detectar y monitorear el acceso no autorizado , el uso indebido , la modificación o la negación de una red informática y de los recursos accesibles a la red. [1] La seguridad de la red implica la autorización de acceso a los datos en una red, que está controlada por el administrador de la red . Los usuarios eligen o se les asigna una identificación y una contraseña u otra información de autenticación que les permite acceder a la información y los programas dentro de su autoridad. La seguridad de la red cubre una variedad de redes informáticas, tanto públicas como privadas, que se utilizan en los trabajos cotidianos: realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al acceso público. La seguridad de la red está involucrada en organizaciones, empresas y otros tipos de instituciones. Hace lo que su título explica: asegura la red, así como también protege y supervisa las operaciones que se están realizando. La forma más común y sencilla de proteger un recurso de red es asignándole un nombre único y una contraseña correspondiente.
La seguridad de la red comienza con la autenticación , comúnmente con un nombre de usuario y una contraseña . Dado que esto requiere solo un detalle que autentifique el nombre de usuario, es decir, la contraseña, a esto a veces se lo denomina autenticación de un factor. Con la autenticación de dos factores , también se usa algo que el usuario "tiene" (por ejemplo, un token de seguridad o " dongle ", una tarjeta de cajero automático o un teléfono móvil ); y con la autenticación de tres factores, también se usa algo que el usuario "es" (por ejemplo, una huella digital o un escaneo de retina ).
Una vez autenticado, un firewall aplica políticas de acceso, como por ejemplo qué servicios pueden acceder los usuarios de la red. [2] [3] Aunque es eficaz para evitar el acceso no autorizado, este componente puede no comprobar el contenido potencialmente dañino, como gusanos informáticos o troyanos que se transmiten por la red. El software antivirus o un sistema de prevención de intrusiones (IPS) [4] ayudan a detectar e inhibir la acción de dicho malware . Un sistema de detección de intrusiones basado en anomalías también puede supervisar la red, como el tráfico de Wireshark , y puede registrarse para fines de auditoría y para un posterior análisis de alto nivel. Los sistemas más nuevos que combinan el aprendizaje automático no supervisado con el análisis completo del tráfico de la red pueden detectar atacantes activos de la red, ya sean internos maliciosos o atacantes externos específicos que han comprometido una máquina o cuenta de usuario. [5]
La comunicación entre dos hosts que utilizan una red puede estar cifrada para mantener la seguridad y la privacidad.
Los honeypots , que son esencialmente recursos señuelo accesibles a la red, pueden implementarse en una red como herramientas de vigilancia y alerta temprana, ya que normalmente no se accede a los honeypots con fines legítimos. Los honeypots se colocan en un punto de la red donde parecen vulnerables y sin defensa, pero en realidad están aislados y monitoreados. [6] Las técnicas utilizadas por los atacantes que intentan comprometer estos recursos señuelo se estudian durante y después de un ataque para vigilar nuevas técnicas de explotación . Dicho análisis se puede utilizar para reforzar aún más la seguridad de la red real que está siendo protegida por el honeypot. Un honeypot también puede desviar la atención de un atacante de los servidores legítimos. Un honeypot alienta a los atacantes a gastar su tiempo y energía en el servidor señuelo mientras distrae su atención de los datos del servidor real. Similar a un honeypot, una honeynet es una red configurada con vulnerabilidades intencionales. Su finalidad es también la de invitar a los ataques para que se puedan estudiar los métodos del atacante y se pueda utilizar esa información para aumentar la seguridad de la red. Una honeynet normalmente contiene uno o más honeypots. [7]
Las investigaciones anteriores sobre seguridad de redes se centraban principalmente en el uso de herramientas para proteger las transacciones y el flujo de información, y en el grado en que los usuarios conocían y utilizaban esas herramientas. Sin embargo, más recientemente, el debate se ha ampliado para considerar la seguridad de la información en el contexto más amplio de la economía y la sociedad digitales. Esto indica que no se trata solo de usuarios y herramientas individuales, sino también de la cultura más amplia de seguridad de la información en nuestro mundo digital. [8]
La gestión de la seguridad de las redes es diferente para cada tipo de situación. Una casa o una pequeña oficina puede requerir solo una seguridad básica, mientras que las grandes empresas pueden requerir un alto nivel de mantenimiento y un software y hardware avanzados para evitar ataques maliciosos de piratería y spam . Para minimizar la susceptibilidad a ataques maliciosos de amenazas externas a la red, las corporaciones suelen emplear herramientas que realizan verificaciones de seguridad de la red. Andersson y Reimers (2014) descubrieron que los empleados a menudo no se ven a sí mismos como parte del esfuerzo de seguridad de la información de su organización y a menudo toman medidas que impiden los cambios organizacionales. [9]
Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos categorías: "Pasivos", cuando un intruso de la red intercepta datos que viajan a través de ella, y "Activos", en los que un intruso inicia comandos para interrumpir el funcionamiento normal de la red o para realizar reconocimientos y movimientos laterales para encontrar y obtener acceso a los activos disponibles a través de la red. [10]
Los tipos de ataques incluyen: [11]