Los aspectos básicos de la seguridad de red son los elementos importantes de la ciberseguridad o de la red. Deberían implementarse en todas las redes, incluidas las del hogar, la empresa e Internet. Una seguridad de la red efectiva necesita una protección de redes cableadas o inalámbricas con firewalls, software anti-malware, sistemas de detección de intrusiones, control de acceso y más.
La seguridad de la red es un tema complejo en el que se ven envueltas muchas tecnologías diferentes con configuraciones que, en muchas ocasiones, resultan complicadas.
El problema de seguridad que hay que abordar es la separación entre lo que está en la red y en los endpoints o los sistemas host que están vinculados a ellos. Tanto la tecnología de la red como la de los endpoints incluye cifrado y control de acceso, pero en la red también hay una seguridad de perímetro y segmentación.
La seguridad de red es solo una parte de la ecuación de la seguridad y se suele tener en cuenta para aplicarla a los dispositivos que protegen la red. Un firewall puede ser un dispositivo independiente que complemente al equipamiento de las funciones de red como enrutadores, conmutadores o un software con la misma caja física que también enrute y/o conmute. En la red hay firewalls, sistemas de detección de intrusiones (IDS), sistemas de prevención de intrusiones (IPS), aplicaciones de redes privadas virtuales (VPN), sistemas de prevención de filtración de datos (DLP), etc.
La red existe para conectar sistemas entre ellos. Eso es lo que le permite buscar en Amazon o comprar de forma online en su supermercado local. Pero los sistemas finales también tienen que estar protegidos, a esto se le llama seguridad de endpoint. Estos dispositivos incluyen equipos portátiles, tabletas y teléfonos, pero también los dispositivos del Internet de las cosas (IoT).
IoT incluye dispositivos como Smart Duvets, bombas de piscina, bombillas, seguros de puertas, refrigeradores, cámaras y termostatos conectados. Estos dispositivos también necesitan controles de seguridad, pero no todos los dispositivos son los suficientemente sofisticados como para contener algo como un firewall basado en host o un agente anti-malware. Si el endpoint es una bombilla, probablemente confíe en la seguridad de la red para su protección.
Hay que empezar con el control de acceso. Las empresas normalmente lo llaman Administración de identidades (IAM). El control de acceso no es algo nuevo. Los humanos han controlado el acceso a los edificios desde que el primer cerrojo se instaló en una puerta hace más de seis mil años. Ahora, el control de acceso se realiza en redes, equipos, teléfonos, aplicaciones, sitios web y archivos.
El control de acceso se descompone principalmente en IAAR:
Dentro del IAAR, la autenticación podría ser la parte más importante hoy en día. Las contraseñas siguen siendo la autenticación más común en la mayoría de los sistemas. Aun así, no son demasiado seguras, ya que es muy fácil crackearlas.
Si una contraseña es muy corta, el hacker no va a tener muchos problemas para averiguarla. Los hackers utilizan un ataque de predicción de contraseñas que conlleva el uso de la fuerza bruta, es decir, prueba todas las combinaciones posibles. El hacker también podría utilizar un ataque de descifrado de contraseñas en el cual utiliza un programa para recrear contraseñas que tienen el mismo valor hash.
Hay tres tipos o factores de autenticación que se utilizan hoy en día. Son:
La mejor opción es la autenticación de dos factores (2FA), la cual también se llama autenticación multifactor (MFA). Se lo recomendamos encarecidamente para sus cuentas personales de Amazon y Facebook.
Las aplicaciones como Google Authenticator son gratuitas y constituyen una mejor opción que la recepción de un mensaje o de un servicio de mensajes cortos (SMS) en su teléfono. El National Institute of Standards and Technology (NIST) de EE. UU. recomienda no utilizar el SMS.
También recomendamos el 2FA para la oficina, pero decidir si es necesario o no, es una decisión a nivel de gestión o política. Depende de muchos factores como los activos, su clasificación de datos, los riesgos y las vulnerabilidades.
La segmentación de la red mejora la seguridad al controlar el flujo de datos entre diferentes redes. Se suele conseguir mediante una red de área local virtual (VLAN, por sus siglas en inglés). Hay muchas variantes como la LAN virtual privada (PVLAN), la LAN virtual extensible (VXLAN) y más. Una VLAN existe a nivel de vínculo de datos: el nivel 2 del modelo de interconexión de sistemas abiertos (OSI, por sus siglas en inglés). La mayoría de los administradores de red trazan una subred de protocolo de Internet (IP) en la VLAN.
Los enrutadores permiten que el tráfico pase entre las VLAN siguiendo la configuración. Si quiere el control, la configuración del enrutador es vital.
Otra opción que encontramos en la nube es la nube privada virtual (VPC, por sus siglas en inglés). El control del tráfico hacia y desde la VPC está controlado por configuraciones.
Entender los requisitos de la empresa para el workload es esencial para configurar y controlar el acceso hacia o desde las VLAN y VPC.
La seguridad perimetral está basada en la lógica de que existe un límite definido entre una red de confianza/interna y una red de no confianza/externa. Este es un diseño de la red tradicional que viene de cuando la red y el datacenter estaban en un mismo edificio. En esta configuración el enrutador conecta las redes internas y externas. Una configuración básica de una lista de control de acceso (ACL, por sus siglas en inglés) en el enrutador controla el tráfico que puede atravesarlo.
Puede añadir seguridad en el perímetro mediante firewalls, IDS e IPS. Para obtener más información diríjase a la página de Medidas de Network Security.
El cifrado es esencial para mantener las comunicaciones y datos confidenciales lejos de miradas curiosas. El cifrado protege los archivos del disco duro de su equipo, la sesión de la banca electrónica, los datos almacenados en la nube, los emails confidenciales y una larga lista de otras aplicaciones. La criptografía también proporciona una verificación de la integridad de los datos y una autenticación de la fuente de los datos.
El cifrado se compone de dos tipos básicos de criptografía: simétrica y asimétrica.
El tercer tema es usar un hash. Aunque no sea un cifrado, es necesario que se incluya llegados a este punto del debate sobre seguridad. Un hash ejecuta un algoritmo contra un mensaje que calcula una respuesta resultante, que se llama hash y que está basado en los bits de ese mensaje. Los bits pueden ser datos, voz o vídeo. Hacer un hash no cambia el valor de los datos de ninguna forma. Al contario que esto, el cifrado altera los datos en un estado en el que no se pueden leer.
El hash demuestra que los bits de un mensaje no han cambiado. Asegura que los datos siguen teniendo la integridad que tenían en el formato original. Solo el hash se protege a los datos de cambios accidentales.
Si el hash se cifra con una clave privada asimétrica, demuestra que un hacker no ha alterado los datos de forma maliciosa. Los cambios maliciosos no pueden suceder a menos que la clave privada se vea comprometida.
Si la clave no se ha visto comprometida, entonces sabe que la persona que tiene la clave privada debe ser la persona que ha calculado el hash. Esa clave podría ser simétrica, también conocida como clave privada o clave privada asimétrica.
Es difícil proteger los datos, las voces o los vídeos que se transmiten mediante una red inalámbrica. Las transmisiones inalámbricas están creadas para que emitan una señal, lo cual facilita capturar la transmisión a cualquier hacker que se encuentre en el rango. Hay estándares de cifrado para las redes inalámbricas, pero la mayoría se han forzado de una forma u otra.
Los estándares de cifrado incluyen WEP, WPA, WPA2 y ahora WPA3.
La seguridad de la red es compleja. Es una batalla interminable de ingenio contra los hackers. Diríjase a la página de Medidas de Network Security para obtener más información.
Obtener certificaciones de seguridad siempre es una buena idea. Ya sea la certificación CompTIA Security+ o la certificación System Security Certified Practitioner ((ISC)2® SSCP, por sus siglas en inglés), ambas son un buen punto de partida. Una certificación de un nivel de gestión un poco más avanzado, la cual incluye un poco de conocimiento técnico, es la certificación Certified Information System Security Professional ((ISC)2® CISSP, por sus siglas en inglés). También puede realizar exámenes específicos para proveedores como los exámenes basados en la nube para AWS, GCP o Azure.
Artículos relacionados