La seguridad de la red consiste en las políticas, procesos y prácticas adoptadas para prevenir, detectar y monitorear el acceso no autorizado , el mal uso , la modificación o la denegación de una red informática y de los recursos accesibles a la red. [1] La seguridad de la red implica la autorización de acceso a los datos en una red, que está controlada por el administrador de la red . Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permita acceder a información y programas dentro de su autoridad. La seguridad de la red cubre una variedad de redes informáticas, tanto públicas como privadas, que se utilizan en trabajos cotidianos: realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como las de una empresa, y otras que pueden estar abiertas al acceso público. La seguridad de la red está involucrada en organizaciones, empresas y otros tipos de instituciones. Hace lo que explica su título: asegura la red, además de proteger y supervisar las operaciones que se realizan. La forma más común y sencilla de proteger un recurso de red es asignándole un nombre único y una contraseña correspondiente.
La seguridad de la red comienza con la autenticación , comúnmente con un nombre de usuario y una contraseña . Dado que esto requiere solo un detalle que autentifique el nombre de usuario (es decir, la contraseña), esto a veces se denomina autenticación de un solo factor. Con la autenticación de dos factores , también se utiliza algo que el usuario 'tiene' (por ejemplo, un token de seguridad o ' dongle ', una tarjeta de cajero automático o un teléfono móvil ); y con la autenticación de tres factores, también se utiliza algo que el usuario "es" (por ejemplo, una huella digital o un escaneo de retina ).
Una vez autenticado, un firewall aplica políticas de acceso, como a qué servicios pueden acceder los usuarios de la red. [2] [3] Aunque es eficaz para evitar el acceso no autorizado, este componente puede no comprobar contenido potencialmente dañino, como gusanos informáticos o troyanos que se transmiten a través de la red. El software antivirus o un sistema de prevención de intrusiones (IPS) [4] ayudan a detectar e inhibir la acción de dicho malware . Un sistema de detección de intrusiones basado en anomalías también puede monitorear la red como el tráfico de Wireshark y puede registrarse con fines de auditoría y para análisis posteriores de alto nivel. Los sistemas más nuevos que combinan el aprendizaje automático no supervisado con un análisis completo del tráfico de la red pueden detectar atacantes activos de la red provenientes de personas internas maliciosas o atacantes externos dirigidos que han comprometido la máquina o cuenta de un usuario. [5]
La comunicación entre dos hosts que utilizan una red puede cifrarse para mantener la seguridad y la privacidad.
Los honeypots , esencialmente recursos señuelo accesibles a la red, pueden implementarse en una red como herramientas de vigilancia y alerta temprana, ya que normalmente no se accede a los honeypots con fines legítimos. Los Honeypots se colocan en un punto de la red donde parecen vulnerables e indefensos, pero en realidad están aislados y monitoreados. [6] Las técnicas utilizadas por los atacantes que intentan comprometer estos recursos señuelo se estudian durante y después de un ataque para estar atentos a nuevas técnicas de explotación . Este análisis se puede utilizar para reforzar aún más la seguridad de la red real protegida por el honeypot. Un honeypot también puede desviar la atención de un atacante de los servidores legítimos. Un honeypot anima a los atacantes a gastar su tiempo y energía en el servidor señuelo mientras distraen su atención de los datos del servidor real. Similar a un honeypot, una honeynet es una red configurada con vulnerabilidades intencionales. Su propósito también es invitar a ataques para que se puedan estudiar los métodos del atacante y esa información pueda usarse para aumentar la seguridad de la red. Una red trampa normalmente contiene uno o más trampas. [7]
Las investigaciones anteriores sobre seguridad de redes se centraban principalmente en el uso de herramientas para proteger las transacciones y el flujo de información, y en qué tan bien los usuarios conocían y utilizaban estas herramientas. Sin embargo, más recientemente, el debate se ha ampliado para considerar la seguridad de la información en el contexto más amplio de la economía y la sociedad digitales . Esto indica que no se trata sólo de usuarios y herramientas individuales; también se trata de la cultura más amplia de seguridad de la información en nuestro mundo digital. [8]
La gestión de la seguridad de las redes es diferente para todo tipo de situaciones. Es posible que un hogar o una pequeña oficina solo requiera seguridad básica, mientras que las grandes empresas pueden requerir software y hardware avanzados y de alto mantenimiento para evitar ataques maliciosos de piratería informática y spam . Para minimizar la susceptibilidad a ataques maliciosos provenientes de amenazas externas a la red, las corporaciones suelen emplear herramientas que llevan a cabo verificaciones de seguridad de la red.
Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos categorías: "Pasivos", cuando un intruso de la red intercepta datos que viajan a través de la red, y "Activos", en los que un intruso inicia comandos para interrumpir el funcionamiento normal de la red o realizar reconocimientos y movimientos laterales para encontrar y obtener acceso. activos disponibles a través de la red. [9]
Los tipos de ataques incluyen: [10]