stringtranslate.com

Seguridad de la red

La seguridad de la red consiste en las políticas, procesos y prácticas adoptadas para prevenir, detectar y monitorear el acceso no autorizado , el mal uso , la modificación o la denegación de una red informática y de los recursos accesibles a la red. [1] La seguridad de la red implica la autorización de acceso a los datos en una red, que está controlada por el administrador de la red . Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permita acceder a información y programas dentro de su autoridad. La seguridad de la red cubre una variedad de redes informáticas, tanto públicas como privadas, que se utilizan en trabajos cotidianos: realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como las de una empresa, y otras que pueden estar abiertas al acceso público. La seguridad de la red está involucrada en organizaciones, empresas y otros tipos de instituciones. Hace lo que explica su título: asegura la red, además de proteger y supervisar las operaciones que se realizan. La forma más común y sencilla de proteger un recurso de red es asignándole un nombre único y una contraseña correspondiente.

Concepto de seguridad de red

La seguridad de la red comienza con la autenticación , comúnmente con un nombre de usuario y una contraseña . Dado que esto requiere solo un detalle que autentifique el nombre de usuario (es decir, la contraseña), esto a veces se denomina autenticación de un solo factor. Con la autenticación de dos factores , también se utiliza algo que el usuario 'tiene' (por ejemplo, un token de seguridad o ' dongle ', una tarjeta de cajero automático o un teléfono móvil ); y con la autenticación de tres factores, también se utiliza algo que el usuario "es" (por ejemplo, una huella digital o un escaneo de retina ).

Una vez autenticado, un firewall aplica políticas de acceso, como a qué servicios pueden acceder los usuarios de la red. [2] [3] Aunque es eficaz para evitar el acceso no autorizado, este componente puede no comprobar contenido potencialmente dañino, como gusanos informáticos o troyanos que se transmiten a través de la red. El software antivirus o un sistema de prevención de intrusiones (IPS) [4] ayudan a detectar e inhibir la acción de dicho malware . Un sistema de detección de intrusiones basado en anomalías también puede monitorear la red como el tráfico de Wireshark y puede registrarse con fines de auditoría y para análisis posteriores de alto nivel. Los sistemas más nuevos que combinan el aprendizaje automático no supervisado con un análisis completo del tráfico de la red pueden detectar atacantes activos de la red provenientes de personas internas maliciosas o atacantes externos dirigidos que han comprometido la máquina o cuenta de un usuario. [5]

La comunicación entre dos hosts que utilizan una red puede cifrarse para mantener la seguridad y la privacidad.

Los honeypots , esencialmente recursos señuelo accesibles a la red, pueden implementarse en una red como herramientas de vigilancia y alerta temprana, ya que normalmente no se accede a los honeypots con fines legítimos. Los Honeypots se colocan en un punto de la red donde parecen vulnerables e indefensos, pero en realidad están aislados y monitoreados. [6] Las técnicas utilizadas por los atacantes que intentan comprometer estos recursos señuelo se estudian durante y después de un ataque para estar atentos a nuevas técnicas de explotación . Este análisis se puede utilizar para reforzar aún más la seguridad de la red real protegida por el honeypot. Un honeypot también puede desviar la atención de un atacante de los servidores legítimos. Un honeypot anima a los atacantes a gastar su tiempo y energía en el servidor señuelo mientras distraen su atención de los datos del servidor real. Similar a un honeypot, una honeynet es una red configurada con vulnerabilidades intencionales. Su propósito también es invitar a ataques para que se puedan estudiar los métodos del atacante y esa información pueda usarse para aumentar la seguridad de la red. Una red trampa normalmente contiene uno o más trampas. [7]

Las investigaciones anteriores sobre seguridad de redes se centraban principalmente en el uso de herramientas para proteger las transacciones y el flujo de información, y en qué tan bien los usuarios conocían y utilizaban estas herramientas. Sin embargo, más recientemente, el debate se ha ampliado para considerar la seguridad de la información en el contexto más amplio de la economía y la sociedad digitales . Esto indica que no se trata sólo de usuarios y herramientas individuales; también se trata de la cultura más amplia de seguridad de la información en nuestro mundo digital. [8]

Gestion de seguridad

La gestión de la seguridad de las redes es diferente para todo tipo de situaciones. Es posible que un hogar o una pequeña oficina solo requiera seguridad básica, mientras que las grandes empresas pueden requerir software y hardware avanzados y de alto mantenimiento para evitar ataques maliciosos de piratería informática y spam . Para minimizar la susceptibilidad a ataques maliciosos provenientes de amenazas externas a la red, las corporaciones suelen emplear herramientas que llevan a cabo verificaciones de seguridad de la red.

Tipos de ataque

Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos categorías: "Pasivos", cuando un intruso de la red intercepta datos que viajan a través de la red, y "Activos", en los que un intruso inicia comandos para interrumpir el funcionamiento normal de la red o realizar reconocimientos y movimientos laterales para encontrar y obtener acceso. activos disponibles a través de la red. [9]

Los tipos de ataques incluyen: [10]

Ver también

Referencias

  1. ^ "¿Qué es la seguridad de la red? Poda myre". Punto de fuerza . 2018-08-09 . Consultado el 5 de diciembre de 2020 .
  2. ^ Una red confiable basada en roles proporciona seguridad y cumplimiento generalizados: entrevista con Jayshree Ullal , vicepresidente senior de Cisco
  3. ^ Macfarlane, Richard; Buchanan, William; Ekonomou, Elías; Uthmani, Omair; Fan, Lu; Lo, Owen (2012). "Implementaciones formales de políticas de seguridad en firewalls de red". Computadoras y seguridad . 31 (2): 253–270. doi :10.1016/j.cose.2011.10.003.
  4. ^ Dave Dittrich, Monitoreo de redes/Sistemas de detección de intrusiones (IDS) Archivado el 27 de agosto de 2006 en Wayback Machine , Universidad de Washington.
  5. ^ "Lectura oscura: automatización de la detección de infracciones según la forma de pensar de los profesionales de la seguridad". 1 de octubre de 2015.
  6. ^ "¿Qué es un honeypot? Cómo protege contra los ciberataques". BuscarSeguridad . Consultado el 4 de marzo de 2021 .
  7. ^ "Honeypots, Honeynets". Honeypots.net. 2007-05-26 . Consultado el 9 de diciembre de 2011 .
  8. ^ Krawczyk-Sokołowska, Izabela; Caputa, Wiesława (1 de mayo de 2023). "Conciencia de la seguridad de la red y el valor para el cliente: la perspectiva de la empresa y del cliente". Previsión Tecnológica y Cambio Social . 190 : 122430. doi : 10.1016/j.techfore.2023.122430. ISSN  0040-1625. PMC 9982364 . PMID  36883131. 
  9. ^ Wright, Joe; Jim Harmening (2009) "15" Manual de seguridad de la información y la informática Publicaciones de Morgan Kaufmann Elsevier Inc p. 257
  10. ^ "Página de cierre de sesión de BIG-IP" (PDF) . Cnss.gov. 1970-01-01. Archivado desde el original (PDF) el 27 de febrero de 2012 . Consultado el 24 de septiembre de 2018 .

Otras lecturas