Los fundamentos de la seguridad de redes son los elementos críticos de la red o de la ciberseguridad. Deben de implementarse en todas las redes, incluyendo las domésticas, las de negocios y las conexiones a internet. Una seguridad efectiva de redes requiere de la protección de redes cableadas y wireless con firewalls, software anti-malware, sistemas de detección de intrusiones, control de accesos y más.
La seguridad de redes es un tema complejo que involucra muchas tecnologías diferentes con configuraciones que a veces son complicadas.
El tema de seguridad que se debe de abordar es la separación entre lo que está en la red y los endpoints o sistemas host que están acoplados a ella. La tecnología tanto para la red como para los endpoints incluye el control de accesos y la encripción, pero en la red también existe la segmentación y la seguridad perimetral.
La seguridad de redes es solamente parte de la ecuación de la seguridad y usualmente se aplica a los dispositivos que protegen a la red misma. Un firewall puede ser un dispositivo independiente que se encuentra junto a los equipos de red como routers o switches, o software dentro de la misma caja física que también tiene routers o switches. En la red existen firewalls, intrusion detection systems (IDS), intrusion prevention systems (IPS), virtual private network (VPN) appliances, data leak prevention (DLP) systems, etc.
La red existe para conectar a los sistemas. Es lo que le permite comprar por Amazon o en la tienda en línea de su preferencia. Pero también se debe proteger a los sistemas finales; a esto se le llama seguridad de endpoints. Estos dispositivos incluyen laptops, tabletas, teléfonos y a los dispositivos IoT (internet of things).
Los dispositivos IoT incluyen termómetros, cámaras, refrigeradores, seguros, focos inteligentes, etc. Estos dispositivos requieren de controles de seguridad, pero no todos los dispositivos son lo suficientemente sofisticados para contener algo como un firewall basado en el host o un agente anti-malware. Si el endpoint es un foco, probablemente depende de la seguridad de la red para su protección.
El lugar para empezar es con el control de accesos. Los negocios comúnmente se refieren a esto como Identity and Access Management (IAM). Controlar los accesos no es algo nuevo. Los humanos han controlado el acceso a edificaciones desde que se instaló el primer seguro en una puerta hace más de seis mil años. El control de accesos ahora se realiza en redes, computadoras, teléfonos, aplicaciones, sitios web y archivos.
Fundamentalmente, el control de accesos se divide en IAAA:
En IAAA, la autenticación podría ser el tema más importante actualmente. Las contraseñas aún son el método de autenticación más común para la mayoría de los sistemas. Típicamente no son muy seguras, sin embargo, porque son fáciles de obtener.
Si una contraseña es lo suficientemente corta, el hacker no enfrenta muchos obstáculos para identificarla. Los hackers usan un ataque para adivinar contraseñas que involucra la “fuerza bruta” – es decir, intentan todas las combinaciones posibles. O el atacante podría usar un ataque que descifra una contraseña, el cual usa un programa para recrear contraseñas que hacen una función hash hacia el mismo valor.
Hay tres tipos o factores de autenticación en uso actualmente. Estos son:
La mejor elección es una autenticación de dos factores (2FA), a veces referida como multi-factor authentication (MFA). Lo recomendamos altamente para sus cuentas personales como Amazon o Facebook.
Las aplicaciones como Google Authenticator son gratuitas y una mucha mejor opción que recibir un mensaje de texto (o SMS) a su teléfono. El National Institute of Standards and Technology (NIST) recomienda no usar SMS.
También recomendamos 2FA para la oficina, pero la decisión de requerirlo o no se debe de tomar a nivel de política o de administración. Depende de muchos factores como el activo, la clasificación de sus datos, los riesgos y las vulnerabilidades.
La segmentación de redes mejora la seguridad por medio del control del flujo de los datos entre redes diferentes. Esto se logra de forma más común con VLANs, o virtual local area networks. Hay muchas variaciones en este tema como PVLANs (private virtual LANs), VXLANs (virtual extensible LANs), etc. Un VLAN existe en la capa del data link – la capa 2 del modelo OSI (open system interconnect). La mayoría de los administradores de red mapean una subred IP (internet protocol) a un VLAN.
Los routers permiten que pase el tráfico entre VLANs de acuerdo con la configuración. Si quiere control, la configuración del router es crítica.
Otra opción que se encuentra dentro de la nube se llama virtual private cloud (VPC). El control del tráfico desde y hacia la VPC también se controla con configuraciones.
Entender los requerimientos de negocio para el workload es esencial para configurar y controlar los accesos desde o hacia VLANs y VPCs.
La seguridad perimetral se basa en la lógica de que existe un borde definido entre una red interna/confiable y una red externa/no confiable. Este es un diseño tradicional de redes que surge cuando la red y el data center estaban confinados al mismo edificio. En esta configuración, un router conecta a las redes internas y externas. La configuración básica de una ACL (access control list) dentro del router controla el tráfico que puede pasar a través de ella.
También puede agregar seguridad en el perímetro con firewalls, IDS y IPS. Para mayor información acerca de estos, revise la página de Medidas para la Seguridad de Redes.
La encripción es esencial para ocultar datos y comunicaciones sensibles ante miradas no deseadas. La encripción protege a los archivos en el disco duro de su computadora, una sesión bancaria, datos almacenados en la nube, emails sensibles y una larga lista de otras aplicaciones. La criptografía también ofrece la verificación de la integridad de los datos y la autenticación de la fuente de los datos.
La encripción se clasifica en dos tipos básicos de criptografía: simétrica y asimétrica.
El tercer tema es hashing. Aunque no se trata de encripción, necesita incluirse en este punto en las discusiones de seguridad. El hashing corre un algoritmo contra un mensaje que calcula una respuesta, llamada el hash, que se basa en los bits de ese mensaje. Los bits pueden ser datos, voz o video. El hashing no cambia el valor de los datos de ninguna manera. En contraste, la encripción altera los datos a un estado en el que no es posible leerlos.
El hashing prueba que los bits del mensaje no han cambiado. Asegura que los datos tienen integridad y que están en su formato original. Solamente el hashing protege a los datos contra cambios accidentales.
Si el hash se encripta con una clave privada asimétrica, prueba que un hacker no ha alterado los datos de forma maliciosa. No pueden ocurrir cambios maliciosos a menos de que se haya comprometido la clave privada.
Si no se ha comprometido la clave, entonces usted sabrá que la persona que tiene la clave privada debe ser la persona que calculó el hash. Esa clave podría ser una clave simétrica, a la cual se le refiere a veces como una clave privada, o la clave privada asimétrica.
Es difícil proteger datos, voz o video transmitidos a través de una red wireless. Las transmisiones wireless tienen el propósito de emitir una seña, y esto hace más sencillo para un hacker capturar la transmisión. Hay estándares de encripción para wireless, pero la mayoría han sido comprometidos de una forma u otra.
Los estándares de encripción incluyen WEP, WPA, WPA2, y ahora WPA3.
La seguridad de redes es compleja. Es una batalla sin fin contra los hackers. Vea la página de Medidas de Seguridad para Redes para obtener más información.
Siempre es una gran idea buscar las certificaciones de seguridad. Ya sea la certificación CompTIA Security+ o la certificación System Security Certified Practitioner ((ISC)2® SSCP) es un gran punto de inicio. Una certificación más avanzada y de nivel de gerencia, con un poco de conocimiento técnico, es la certificación Certified Information System Security Professional ((ISC)2® CISSP). También puede tomar exámenes para vendors específicos como los que están basados en la nube para AWS, GCP o Azure.
Artículos Relacionados