¿Qué es la seguridad de la red?
Una red está conformada por dos o más sistemas informáticos conectados mediante conexiones físicas o inalámbricas. En general, las redes utilizan una arquitectura punto a punto o de cliente-servidor, además de una serie de protocolos de red para que los sistemas conectados se comuniquen entre sí.
La seguridad de la red es un subgrupo de la actividad de red. Consiste en garantizar la seguridad de la infraestructura de red conectada desde el núcleo hasta el borde del perímetro de la red. La seguridad de la red, que habitualmente gestiona un administrador de la red, requiere la implementación de la política de seguridad informática y de software y hardware de red con los siguientes propósitos:
- Proteger la red, su infraestructura y todo el tráfico de ciberataques externos.
- Proteger todos los activos y recursos informáticos disponibles a través de la red de accesos no autorizados.
- Garantizar que los usuarios autorizados tengan un acceso adecuado a estos activos y recursos informáticos para hacer su trabajo con eficacia.
¿Cómo funciona la seguridad de la red?
Algunas de las amenazas más habituales para los sistemas informáticos y de red son las siguientes:
- Distributed denial-of-service (denegación de servicio distribuida - DDoS)
- Malware
- Spyware
- Adware
- Gusanos informáticos
- Botnet
- Troyanos
¿Cómo funciona la seguridad de la red?
Política
Una Política de seguridad informática identifica las reglas y procedimientos para todas las personas autorizadas que acceden y utilizan los activos y recursos informáticos de una organización. Es el documento principal para la seguridad de la red. Su objetivo es definir las reglas que permiten garantizar la seguridad de los activos de la organización.
En la actualidad, los empleados suelen utilizar distintas herramientas y aplicaciones para trabajar de forma productiva. Una política que tenga en cuenta la cultura de la organización apoya estas rutinas y se centra en habilitar estas herramientas de forma segura para los empleados. Los procedimientos de aplicación y auditoría de cumplimiento regulatorio a los que esté sujeta la organización también deben formar parte de la política.
Aplicación
La aplicación se refiere al análisis de todos los flujos de tráfico de la red y debe tener el propósito de preservar la confidencialidad, la integridad y la disponibilidad de todos los sistemas y datos de la red. A fin de aplicar las protecciones, la seguridad de la red se basa en un modelo de defensa en profundidad y sigue los principios de la sigla en inglés “CIA”:
- Confidencialidad (Confidentiality): proteger los activos de entidades no autorizadas.
- Integridad (Integrity): garantizar que la modificación de los activos se lleva a cabo de forma especificada y autorizada.
- Disponibilidad (Availability): mantener un estado del sistema en el que los usuarios autorizados tengan acceso continuo a dichos activos.
Una aplicación estricta trabaja en proporcionar los principios CIA a los flujos de tráfico de la red. El primer paso es una clasificación de los flujos de tráfico por aplicación, usuario y contenido. Como vehículos de contenidos, todas las aplicaciones se deben identificar primero a través del firewall, independientemente del puerto, el protocolo, las tácticas evasivas o el cifrado utilizados. Una correcta identificación de la aplicación permite una visibilidad total del contenido que transporta. La gestión de la política puede simplificarse al identificar las aplicaciones y asignar su uso a una identidad de usuario, mientras se inspecciona el contenido en todo momento para preservar los principios CIA.
El concepto de defensa en profundidad se considera la mejor práctica en seguridad de la red, ya que realiza la protección de la red por capas. Estas capas aplican distintos controles de seguridad para filtrar las amenazas que intentan ingresar a la red: control de acceso, identificación, autenticación, detección de malware, cifrado, filtrado por tipo de archivo, URL Filtering y filtrado de contenidos.
Estas capas se diseñan mediante la implementación de firewall, sistemas de prevención de intrusiones (IPS) y componentes de antivirus. Entre los componentes de aplicación, el firewall (un mecanismo de control de acceso) es la base de la seguridad de la red.
Es difícil implementar principios CIA para los flujos de tráfico de red con eficacia con tecnología heredada. Los firewall tradicionales están plagados de controles que se basan en puertos y protocolos para identificar las aplicaciones —que han ido desarrollando características evasivas para eludir los controles— y en la presunción de que la dirección IP equivale a la identidad del usuario.
Los firewall de nueva generación mantienen la misión de control de acceso, pero con una tecnología rediseñada: controlan todo el tráfico a través de todos los puertos, pueden clasificar las aplicaciones y su contenido e identificar a los empleados como usuarios. Esto permite implementar controles de acceso lo suficientemente detallados como para aplicar la política de seguridad informática en lo que respecta a cada empleado de una organización, sin comprometer la seguridad.
Al modelo tradicional se incorporaron componentes adicionales de servicios de seguridad de red por capas para implementar una estrategia de defensa en profundidad. Por ejemplo, los sistemas de prevención de intrusiones (IPS) y los antivirus son herramientas eficaces para escanear contenidos y prevenir ataques de malware. Sin embargo, las organizaciones deben tener cuidado con la complejidad y el costo que los componentes adicionales pueden añadir a la seguridad de la red y, lo que es más importante, no depender de estos componentes adicionales para hacer el trabajo principal del firewall.
Auditoría
El proceso de auditoría de la seguridad de la red requiere verificar las medidas de aplicación para determinar si cumplen con la política de seguridad. La auditoría fomenta la mejora continua al exigir a las organizaciones que revisen la implementación de su política de forma sistemática. Esto les da la oportunidad de modificar la política y la estrategia de aplicación en áreas de necesidad cambiante.
¿Cuáles son los componentes esenciales de la seguridad de la red?
Firewall, IPS, network access control (control de acceso a la red - NAC) y gestión de información y eventos de seguridad (SIEM) son los cuatro componentes críticos de seguridad de la red. Otros son la data loss prevention (prevención de pérdida de datos - DLP), el software antivirus y antimalware, la seguridad de aplicaciones, web y correo electrónico, etc.
La seguridad de la red es fundamental para protegerla de las filtraciones de datos, ya que prácticamente todos los datos y aplicaciones están conectados a una red. El acceso no autorizado a la red puede arruinar la reputación de su organización y sacarla del negocio. Un buen sistema de seguridad de la red ayuda a las empresas a mitigar el riesgo de sufrir robos de datos y sabotajes.