Seguridad de la red

Hoy en día, confiamos en la infraestructura en línea en nuestras vidas, ya sea para tareas diarias imperativas como pagar facturas o para actividades frívolas como las redes sociales. La ubicuidad de Internet hace que lo demos por sentado.

Y, aunque escuchamos regularmente sobre violaciones de datos, como el spam bot que supuestamente ha accedido a más de 700 millones de direcciones de correo electrónico, muchos de nosotros desconocemos qué implica una violación o incluso poseemos una comprensión básica de la seguridad de la red.

En este artículo, definiremos una red y aprenderemos qué constituye una amenaza de red para individuos y pequeñas organizaciones.

Explicaremos lo que puedes hacer para combatir estas amenazas para una experiencia en línea más segura. No importa quién seas, ni lo grande o pequeño que sea tu negocio, todos tenemos que mejorar la seguridad en línea.

¿Qué es la seguridad de la red?

La seguridad de la red rige las políticas y prácticas que adopta una organización para supervisar y evitar el uso indebido, la modificación, el acceso no autorizado o la denegación de servicio a una red informática y a los dispositivos y datos de la red.

Su objetivo es proteger no solo las capacidades virtuales de una red, sino también el equipo, los datos vitales y la información patentada.

La pérdida de cualquiera de estos datos podría amenazar su reputación personal o de la empresa. En resumen, la seguridad de la red crea un entorno seguro para usuarios, ordenadores y otros dispositivos y redes internas.

La seguridad de la red es un campo especializado dentro de las redes de ordenadores.

También difiere de la seguridad de la información en que la seguridad de la información cubre todas las formas de información más allá de los datos digitales.

Las prácticas y objetivos de seguridad de la información a menudo se superponen con los de la seguridad de la red. Algunos expertos creen que la seguridad de la información debe ser fundamental para cualquier consideración de seguridad digital.

La seguridad de la red se considera una parte de la ciberseguridad.

Definición de ciberseguridad

La ciberseguridad incluye procesos y tecnologías que tienen como objetivo proteger los datos, el software y el hardware de los ataques que podrían provocar daños o acceso no autorizado.

La seguridad cibernética generalmente se enfoca en amenazas de alto nivel para instituciones gubernamentales y militares, e instituciones civiles de nivel empresarial, como bancos y organizaciones de atención médica.

Las amenazas de ciberseguridad a menudo aparecen a través de la ingeniería social, actividades como phishing y pretexting (los hackers fingen ser alguien o alguna organización que no son, para dejar gusanos, troyanos o virus).

Si bien la seguridad cibernética se trata del mundo fuera de tu hogar u organización, la seguridad de la red se ocupa de proteger tu pequeña porción del mundo conectado, ya sea para tu empresa, organización sin fines de lucro, pequeña empresa o red doméstica.

¿Qué es una red?

Una red está conectando dos o más ordenadores, impresoras o dispositivos (como cámaras web, ordenadores portátiles, smartphones o DVR) para compartir datos y archivos. A menudo comparten una conexión a Internet.

Hoy en día, un enrutador es el dispositivo más común utilizado para unir todos los dispositivos en una red. Todos los dispositivos tienen un cable o una conexión inalámbrica al enrutador. Todo el tráfico en su red pasa a través del enrutador que luego enruta los datos correctos al dispositivo correcto.

Una pequeña red de dispositivos para su hogar u oficina se denomina red de área local (LAN)

Un módem es el hardware que permite el acceso a Internet fuera de su pequeña red. Un proveedor de servicios de Internet (ISP) puede proporcionar un módem, o puede comprar el suyo.

Hoy en día, un enrutador y un módem a menudo se combinan en un dispositivo, denominado enrutador combinado. Estos enrutadores admiten conexiones de cable y conexiones inalámbricas.

Funcionamiento

El módem, ya sea independiente o combinado, conecta tu red a Internet. Al igual que dentro de tu red, todo el tráfico entre dispositivos fluye a través del enrutador. Del mismo modo, todo el tráfico de dispositivos individuales en tu red que va a Internet y regresa a tus dispositivos también pasa a través del enrutador.

El enrutador sabe dónde enviar la información entrante porque usa un idioma llamado DNCP para asignar a cada dispositivo en su LAN una dirección de protocolo de Internet (IP).

Las direcciones IP tienen cuatro partes y toman una forma como 192.168.1.3 para tu enrutador y 192.168.1.20 para tu ordenador portátil. Cada dispositivo que agregues a la red recibirá el siguiente número, como 192.168.1.21. Estas son direcciones IP de LAN.

Cuando escribe una dirección web, el servidor de nombres de dominio (DNS) actúa como una guía telefónica y convierte el nombre a la dirección IP antes de que busque el sitio que aparece en tu navegador web.

En tu red, solo tu enrutador conoce de manera positiva la dirección de tu dispositivo, que es cómo un enrutador puede proteger tu ordenador o dispositivo individual contra piratería.

Para recibir información desde fuera de tu red, tu enrutador obtiene otra dirección IP del ISP, conocida como red de área amplia (WAN). Su enrutador es el único dispositivo con esta dirección WAN.

Los hackers escanean al azar en busca de direcciones WAN que pueden intentar violar. Con un enrutador en el medio, el enrutador obtiene la dirección WAN, agregando un búfer a los dispositivos.

Tipos de redes

Estos acrónimos describen los diferentes tipos de redes utilizadas en todo el mundo:

  • LAN (red de área local): una LAN puede incluir dos dispositivos o miles. Una LAN generalmente se encuentra en un sitio de oficina o en un edificio. Para mayor velocidad y seguridad, la mayoría de las conexiones en una LAN ocurren a través de cables y conmutadores, pero también hay disponible conectividad inalámbrica.
  • MAN (Red de área municipal): un MAN es una colección de LAN y abarca una ciudad o región completa.
  • WAN (Red de área amplia): una WAN consta de varios MAN o LAN y puede ser privada o pública. Una corporación con oficinas en todo el mundo es un ejemplo de una WAN privada. Internet se considera una WAN pública.
  • PAN (Red de área personal): un PAN incluye todos sus dispositivos conectados dentro de un rango corto. Una red personal inalámbrica o WPAN puede describir la red en su hogar. Si más de una persona está utilizando la red en una residencia, un PAN a veces se llama HAN o red de área local.

Estas redes y muchos dispositivos digitales funcionan debido a muchas convenciones y estándares. El modelo de interconexión de sistemas abiertos (OSI) de la Organización Internacional de Normalización (ISO) proporciona una visión general de alto nivel de cómo los dispositivos interactúan con las redes.

Intranet, Extranet e Internet

Los empleados u otras personas en una organización generalmente trabajan en una red interna, una LAN, que también se denomina Intranet.

Si la organización tiene socios o clientes, puede autorizarlos a compartir una parte controlada de la LAN, que se conoce como Extranet.

En ese sentido, la Extranet está expuesta a Internet, mientras que la Intranet permanece cerrada solo para las personas que trabajan dentro de la organización.

Al igual que las Intranets, las Extranets permiten la colaboración y el almacenamiento y uso compartido de archivos. Cuando se configuran de manera segura, brindan más protección para la transmisión de datos confidenciales que el correo electrónico y otros sitios compartidos más públicos.

Wi-Fi

Wi-Fi es una tecnología que admite WLAN o redes inalámbricas de área local. El Wi-Fi consiste en ondas de radio que conectan dispositivos con capacidad inalámbrica en una red e Internet.

Para usar Wi-Fi, necesitas un concentrador o punto de acceso inalámbrico (WAP) que reúna y envíe información a través de señales inalámbricas. Tus dispositivos, como portátil, DVR y teléfono inteligente, contienen receptores inalámbricos para recopilar y decodificar las señales.

Las señales inalámbricas no son particularmente fuertes, aunque generalmente pueden cubrir un departamento o una pequeña oficina y salir al patio trasero o al pasillo. Dependiendo de la construcción de tu casa u oficina, es posible que necesites refuerzos en ciertas áreas para crear WAP adicionales.

Cableado

El cable utilizado para las conexiones de red de ordenadores se llama cable Ethernet, también conocido como cable Cat 5 o Cat 6. Si tienes un enrutador y un módem separados, el enrutador generalmente contiene un puerto con la etiqueta WAN donde conecta el módem al enrutador.

Aquí el movimiento de datos puede ser más lento y está más sujeto a intrusiones y robos. Sin embargo, la mayoría de los dispositivos actuales están equipados con la funcionalidad de cifrado AES para garantizar la seguridad inalámbrica.

Para conectar varios dispositivos a una conexión a Internet, puedes usar un conmutador, que es una caja con varios puertos ethernet. A pesar de la existencia de Wi-Fi, a veces aún puedes conectar dispositivos directamente al enrutador a través del interruptor.

En este escenario, enchufarías tus dispositivos al conmutador y luego conectarías el conmutador a un enrutador. Para redes LAN más grandes también puedes requerir múltiples enrutadores o puntos de acceso inalámbrico para garantizar que la señal llegue a todas partes.

Autobuses y puertos

La tecnología de las comunicaciones puede compartir alguna nomenclatura de transporte que es útil de entender.

Anteriormente vimos cómo un enrutador rechaza la información no solicitada. Sin embargo, a veces deseas que tu enrutador reenvíe el tráfico no solicitado, como cuando compartes archivos o intercambias correo electrónico. Para esto, abres puertos en su firewall.

El reenvío de puertos es un proceso que ocurre en la traducción de direcciones de red, por lo que el enrutador sabe abrir una conexión desde el exterior directamente con tu dispositivo. Algunos puertos están dedicados a ciertas actividades comunes, como los servicios web o HTTP y el correo electrónico.

Existen varios puertos y se usan con mayor o menor frecuencia en la actualidad. Puedes encontrarlos en la Lista Wikipedia de Puertos TCP e IP .

Las redes más grandes tienen una topología eléctrica, una disposición de dispositivos en la red. Las topologías son bus, anillo, estrella, árbol y malla. Este conocimiento puede ser útil al solucionar problemas de una red doméstica o de oficina muy pequeña, pero estos términos son principalmente relevantes cuando se configuran redes más grandes.

Opciones de la red

Dependiendo de los servicios disponibles en el lugar donde vive y del plan que elija, puede encontrar las siguientes opciones:

  • Acceso telefónico: estos servicios utilizan un número de teléfono para que su módem se conecte a otros módems que se conectan a la web. El acceso telefónico se conecta solo cuando desea enviar o recibir información, y luego se desconecta cuando hay silencio. Teóricamente, es algo más seguro de las intrusiones porque la línea no siempre está abierta y las direcciones IP cambian para cada sesión a medida que el servicio cambia de módem.
  • Banda ancha: siempre está activa, y las velocidades de descarga y carga son mucho más rápidas. Actualmente, la banda ancha viene en tres variedades principales:
    • DSL es un ancho de banda dedicado entre tu ordenador y la oficina del ISP. Se transmite a través de una línea telefónica, lo que significa que la velocidad depende de qué tan cerca esté de una estación de conmutación. Las cargas son lentas, pero no comparte un nodo con otros usuarios.
    • El módem por cable ofrece un servicio progresivamente más rápido según su suscripción de nivel de velocidad. Pero con un módem de cable, comparte el servicio con todos en el nodo vecino. El módem por cable también está siempre abierto y su dirección IP es más consistente. Los intrusos tienen más posibilidades de encontrarte.
    • La fibra óptica está conectada a través de una LAN Ethernet y es rápida, aunque las conexiones residenciales comparten una LAN local. Disponible en áreas limitadas, es extremadamente rápido con un tiempo de retraso mínimo.
    • La banda ancha móvil puede brindar servicio a áreas remotas. Puede haber límites en los datos mensuales y el uso de servicios más allá de los límites de tu plan puede generar cargos adicionales.

¿Por qué es necesaria la seguridad en la red?

Cuando se trata de la seguridad de la red, a menudo vivimos y trabajamos en un estado de negación y pensamos que las cosas nunca podrían salir mal.

Este sentimiento es especialmente cierto para lo que se ha vuelto esencial para nuestra vida diaria: Internet. Usamos Internet para jugar y leer las noticias. Compramos con nuestras tarjetas de crédito y administramos inversiones en línea. Enviamos correos electrónicos y mensajes directos, a veces discutiendo problemas personales u otras personas.

Como empleados, podemos enviar mensajes sobre fallos en nuestros compañeros de trabajo, en el producto de nuestra compañía o en las finanzas de la compañía.

Todos estos datos e información son ejemplos de cosas que preferimos mantener en privado. Sin embargo, a los hackers les gustaría exponer estos secretos y robar información privada.

Los hackers explotan vulnerabilidades, agujeros y otros enlaces débiles en un sistema para entrar en él. Buscan robar información privada, como contraseñas a cuentas, o usar su dispositivo para ocultar su ubicación e identidad. A veces los acosadores observan las actividades de un individuo e incluso alteran sus cuentas e información.

Las grandes organizaciones que usan y almacenan datos confidenciales, como números de tarjetas de crédito o datos de salud, pueden parecer particularmente vulnerables.

Dos de los mayores ataques recientes incluyen la violación de Sony de las cuentas de juegos y entretenimiento de 2011 y la violación de Target de 2013 que reveló información de contacto y los números de tarjetas de crédito correspondientes. Se ha pirateado todo tipo de empresas: se expusieron 165 millones de cuentas en el sitio de redes empresariales LinkedIn y mil millones de cuentas de correo electrónico de Yahoo.

Puede parecer que las grandes organizaciones son un objetivo más lucrativo y viable. Pero las pequeñas empresas corren el mismo riesgo.

¿Qué supone una amenaza para la red?

Una amenaza es un suceso teórico. Para los ordenadores y las redes, una amenaza es algo que puede causar un daño significativo a la red o afectar ordenadores o dispositivos individuales, datos almacenados o toda la red.

Ataque de seguridad a la red

Para tus dispositivos o una red informática, un ataque puede incluir un intento de robar activos, destruir datos o equipos, exponer o robar información privada, deshabilitar la funcionalidad u obtener acceso o utilizar recursos.

Las categorías generales de lesiones son las siguientes:

  • Interrupción: las interrupciones impiden que tu empresa y tus clientes y socios utilicen tu red.
  • Violación de datos: Irrumpir en bases de datos que almacenan datos, en particular datos críticos y sensibles, como registros financieros, información de contacto o números de seguridad social para exponer o explotar los datos.
  • Pérdida de integridad: alterar los datos mientras están almacenados o en tránsito entre partes autorizadas.
  • Autenticidad: alguien se hace pasar por ti para extraer información confidencial de bases de datos o individuos.

Desafortunadamente, existe una larga lista de variedades de amenazas o ataques potenciales. Se dividen en dos grupos, pasivos y activos.

Pasivo

  • Interceptación de red
  • Escaneo de puertos: los atacantes buscan los tipos de servicios de red que se ejecutan para determinar vulnerabilidades.
  • Escaneo inactivo: los atacantes falsifican la fuente de un ataque de escaneo de puertos.
  • Sniffing: los hackers intentan determinar el contenido del mensaje o el texto en claro, o los nombres de usuario y contraseñas.

Activo

  • Virus: un tipo de malware que se replica para cambiar programas insertando código y, a menudo, se propaga a través de la ingeniería social.
  • Escuchas: un atacante intercepta, escucha y puede alterar el tráfico.
  • Modificación de datos: la interceptación de datos de mensajes o la violación de bases de datos para alterar los contenidos.
  • Man-in-the-Middle: un atacante intercepta en secreto y puede alterar el tráfico entre dos partes.
  • Envenenamiento ARP: Aquí, un atacante básicamente intenta imitar virtualmente otra dirección MAC para que cualquier tráfico destinado al MAC se reenvíe al atacante y pueda ser la configuración para ataques de hombre en el medio.
  • Suplantación de DNS: un tipo de ataque que desvía el tráfico de un sitio web legítimo a uno falso.
  • Inyección SQL: un ataque que implica agregar código a programas basados ​​en datos para alterarlo o exponerlo a usuarios no autorizados.
  • Phishing: un intento de extraer información confidencial, como direcciones, números de cuenta bancaria o contraseñas mediante el envío de un correo electrónico que parece ser de una organización legítima o de buena reputación.
  • Rootkits: este tipo de malware se introduce en su sistema operativo.
  • Detección de paquetes: en el tráfico de banda ancha, los piratas informáticos «escuchan» para leer el contenido del correo electrónico, detectar contraseñas y seguir transacciones financieras.
  • Explotaciones: algo que aprovecha las ventajas de los errores para causar dificultades en el hardware o el software que pueden utilizar secuencias de código o datos para ejecutar.
  • Registro de teclas: un tipo de spyware, el registro de teclas implica el registro de las teclas utilizadas en el teclado de un dispositivo para monitorear el contenido del mensaje o información confidencial, como contraseñas.
  • Denegación de servicio (DOS): una instancia en la que tu ordenador o red están tan ocupadas que se bloquean o se vuelven inutilizables.
  • Caballo de Troya: un ataque a menudo enviado a través de un archivo adjunto o enlace de correo electrónico, que inserta un programa de puerta trasera en tu ordenador para espiar información confidencial o dañarlo, como con el ransomware.
  • Gusano: Malware que se replica para infectar otras computadoras.

Áreas vulnerables

Algunos aspectos de nuestras vidas digitales son particularmente vulnerables a los ataques. Considera cuán seguras pueden ser estas actividades en tu hogar u organización:

  • El intercambio de archivos puede abrir oportunidades para que el malware se propague.
  • Java, JavaScript y ActiveX se han considerado problemáticos desde hace mucho tiempo porque permiten que los programas se transmitan y se ejecuten en tu ordenador. Por lo tanto, es importante mantenerse actualizado con todos los parches de software.
  • El correo electrónico presenta múltiples oportunidades para propagar malware y caos. Las falsificaciones de correo electrónico aparecen como un mensaje legítimo, a menudo de una figura de autoridad. El mensaje te pide que actualices tu contraseña o que envíes datos personales, revelando así información confidencial a un criminal. El correo electrónico también puede transmitir virus en archivos adjuntos y enlaces.
  • Las extensiones ocultas te engañan para descargar y abrir archivos que parecen legítimos. Para combatir esto, no abras ni descargues archivos que parecen fuera de lugar.
  • Los clientes de chat pueden transmitir malware a través de archivos adjuntos y enlaces. También puedes ser engañado para revelar información segura a alguien que finge ser otra persona.
  • Las amenazas físicas todavía existen. Los discos se bloquean. Los rayos caen y provocan un aumento de potencia. Mientras caminas por la calle, alguien te quita el teléfono de la mano. Es importante hacer una copia de seguridad de sus datos y proporcionar borrados remotos cuando sea posible.

Política de seguridad de la red

Para las pequeñas empresas y organizaciones, una política de seguridad de red es un documento que describe los objetivos para proteger los activos y la arquitectura de la seguridad de la red y sus estrategias para lograr esos objetivos.

Una política de seguridad de red tiene el propósito real y práctico de guiar a los miembros de la organización a comprender cómo pueden proteger la red que usan. También es un documento que asegura a los socios y clientes que sus datos están seguros.

Contenido

Una política de seguridad de red establece qué usuarios pueden realizar qué actividades en las diferentes partes de la red. Define medidas preventivas para protegerse contra infracciones y fallos, y describe cómo los administradores reducirán los riesgos.

Es una de un conjunto de políticas de seguridad informática que una organización debería seleccionar, incluidas las políticas que cubren el uso aceptable de dispositivos y redes, dispositivos móviles y correo electrónico. Debe reflejar los activos, capacidades y vulnerabilidades de su organización.

Las políticas de seguridad de red no tienen que ser una carga administrativa onerosa para crear, mantener o seguir. De hecho, cuanto más simple, mejor. Cualquier política es mejor que ninguna política.

Una política puede incluir estas cinco secciones:

  1. Descripción general: La descripción general cubre los elementos importantes de seguridad de red que deseas resaltar y se presenta de manera que los lectores puedan escanear rápidamente.
  2. Alcance: El alcance describe lo que cubre y no cubre la política y cuándo se aplica.
  3. Política: Agrega instrucciones sobre procedimientos específicos para contraseñas de dispositivos, firewalls, hardware en red, registros y pruebas de seguridad.
  4. Personal: tanto las personas que seguirán la política como las que la harán cumplir.
  5. Revisión y actualización: una sección sobre el cronograma de revisión y actualización de la política ayuda a garantizar que tanto los responsables de implementarla como aquellos a quienes se aplica la revisarán y actualizarán para tener en cuenta los cambios en la red individual y la mayor seguridad informática y ciberseguridad.

Criptografía y seguridad de la red

La criptografía es esencial para la seguridad de la red. La criptografía, o encriptación, es la ciencia de proporcionar seguridad para la información a través de códigos.

Puedes usarlo para transmitir mensajes codificados entre partes autorizadas que las partes no autorizadas no pueden leer, proporcionando así confidencialidad para los datos y la información. En ordenadores y redes, el cifrado es esencial para asegurar datos confidenciales como números de tarjetas de crédito, nombres de usuario y contraseñas y detalles bancarios, y también para garantizar que los mensajes por comunicación por correo electrónico no sean interceptados.

La criptografía codifica o transpone letras o números con una clave o cifra. El texto real, llamado texto sin formato, se transforma en algo ilegible sin traducción, llamado texto cifrado. Se requiere una clave de decodificación para comprender el texto.

La comunicación de red hoy usa un par de métodos de encriptación comunes:

  • Cifrado de 256 bits, también conocido como Sistema de cifrado avanzado (AES), es el estándar para las transacciones financieras y el almacenamiento de datos.
  • Cifrado de clave pública proporciona a cada parte dos claves, una para compartir y otra para mantener la privacidad. El remitente usa la clave pública del receptor para encriptar un mensaje, y el receptor lo decodifica usando la clave privada.

A pesar del hecho de que cualquiera puede acceder a la clave pública, los números generados son tan largos e infinitos en variedad que sus encriptaciones son imposibles de romper con la potencia informática actual.

Cuanto más larga sea la clave de codificación, más sofisticada y costosa será la tecnología necesaria para romperla.

Tipos de seguridad de la red

Los usuarios domésticos, las grandes y pequeñas empresas y las organizaciones sin fines de lucro necesitan capas de protección, incluidos firewalls, protección antivirus, monitorización de spyware y algún tipo de software de detección y mitigación de intrusos.

Incluso una pequeña empresa puede necesitar consultores de TI o personal para apoyar este trabajo, y las empresas medianas y grandes requieren al menos un miembro del personal a tiempo completo para atender estas y otras preocupaciones de TI.

Con el crecimiento de las plataformas basadas en la nube y la cultura BYOD (traiga su propio dispositivo) donde todos quieren rastrear el correo electrónico de la empresa en su teléfono móvil, puede ser fácil para una organización asumir que la seguridad es responsabilidad de otra persona.

En verdad, no importa cuán grande o pequeña sea la red que administres o qué recursos digitales utilices, siempre eres responsable de hacer todo lo posible para proteger tus activos digitales.

Seguridad de red física

Estos son los pasos que debes seguir para asegurarte de que los aspectos físicos de tu red se refuercen contra las amenazas:

  • Actualiza el hardware, especialmente si ya no puedes actualizar el firmware. El hardware de red también incluye servidores y enrutadores.
  • Actualiza el software en los dispositivos para mantenerte actualizado con los parches de seguridad.
  • Cuando uses tu dispositivo móvil o portátil fuera de la oficina o el hogar, ten en cuenta el entorno. ¿Qué red estás usando? ¿Puedes bloquear tu portátil en tu automóvil de manera segura?
  • Considera a quién prestas tus dispositivos. Es fácil y rápido descargar software destructivo.
  • Programas de respaldo e información. Es así de simple.

Contraseñas

Las contraseñas débiles pueden ser una de las formas más fáciles de violar la seguridad. Las contraseñas débiles incluyen la secuencia de números «12345» o información biográfica fácilmente localizable, como el nombre de su perro, cumpleaños, números de teléfono y números de seguridad social.

Las palabras y fechas obvias relacionadas con sus intereses también fallan. Las palabras y los nombres reales pueden romperse durante los ataques de «fuerza bruta».

Es posible establecer una contraseña que sea difícil de averiguar pero sencilla de recordar. Puedes tomar la primera letra de cada palabra en tu película o letra de canción favorita, y agregar algunos números aleatorios, tal vez el mes de nacimiento de un artista que popularizó la canción, y algunos símbolos para mayor fuerza.

Otros consejos para contraseñas incluyen:

  • Usa un mínimo de 8 caracteres
  • Utiliza letras mayúsculas y minúsculas
  • Usa símbolos, números y signos de puntuación.
  • Cambia las contraseñas con frecuencia y por algo diferente de las contraseñas anteriores.
  • Si tienea muchas contraseñas fuertes y complicadas para recordar, usa un programa administrador de contraseñas.

Control de acceso seguro

El control de acceso significa saber quién está usando tu red y por qué.

Para la seguridad de la red, el principio del «mínimo privilegio necesario» es clave. Con el modelo con menos privilegios, limitas o autorizas el acceso de los usuarios solo a dispositivos, sectores de red y datos que necesitan usar. También limitas el software que pueden instalar en dispositivos de red.

Autenticación

La autenticación es la otra parte de la autorización, y verifica que los usuarios que ingresan a la red son quienes dicen.

La autenticación en sí tiene capas de complejidad y seguridad:

  • Nombre de usuario y contraseña: el nombre de usuario y la contraseña siguen siendo las formas de verificación de usuario más frecuentes.
  • Autenticación de dos factores: requiere su nombre de usuario y contraseña, además de otro factor de identificación, como un código seguro enviado a una cuenta de correo electrónico o teléfono, un token físico, tarjeta inteligente, tarjeta de acceso o una pieza de información conocida solo por el usuario.
  • Autenticación de tres factores: requiere conocimiento, posesión e inherencia, o algo que usted sepa (su nombre de usuario y contraseña), algo que tenga (un código seguro, tarjeta inteligente, token o dongle), y el tercer factor, algo que usted es (una medida biométrica, como una huella digital, impresión de iris, impresión de voz u otro identificador biométrico).

Soluciones de software y hardware

Más allá de las medidas de seguridad física y control de acceso, el software y el hardware pueden ayudar a excluir, detectar y monitorear ataques.

  • Cortafuegos: un cortafuegos determina quién puede ver qué en la red, de modo que incluso los usuarios autorizados de la red no pueden verlo todo. Impone una política de control de acceso en una red. Un firewall de red es un dispositivo que hace cumplir la política de control de acceso. El firewall de red también puede controlar el acceso saliente, es decir, si puede mirar sitios con contenido cuestionable en la red de la oficina.
  • Sistemas de prevención de intrusiones basados ​​en la red: Los IPS buscan intrusiones de malware y también pueden rastrear su movimiento a través de una red y detenerlo.
  • Software antivirus y antimalware: en una red doméstica o de oficina, el antimalware escanea los perfiles de ransomware, spyware, troyanos, virus y gusanos conocidos. Las compañías que publican software antivirus actualizan regularmente sus productos para mantenerse al día con los nuevos inventos de malware, y debes actualizar tus programas de manera automática y regular.
  • SIEM: esto significa información de seguridad y gestión de eventos. Por lo general, este tipo de protección incluye software que analiza la seguridad de la red desde diferentes perspectivas para garantizar la seguridad.
  • Detección de intrusiones: el aprendizaje automático analiza los patrones de uso para detectar anomalías en las mega montañas de datos generados.
  • Prevención de pérdida de datos: el software DLP supervisa cómo y dónde se utilizan los datos y evita el uso indebido, como el uso compartido, el correo electrónico y la impresión inapropiados de contenido confidencial.

Entrenamiento de seguridad de red

Disponible en la mayoría de los colegios comunitarios, universidades y prestigiosas escuelas, y en plataformas de capacitación en línea, los cursos de seguridad de red pueden servir mejor a los profesionales que buscan una carrera de tiempo completo en el campo.

Los cursos cubren una variedad de temas que incluyen:

  • Control de secuestro
  • Seguridad web
  • Criptomoneda, moneda en línea
  • Infraestructura y aplicaciones en la nube
  • Lenguajes de programación Perl, C ++, Python, C, Java

Certificaciones de seguridad de red

Si bien no hay muchas certificaciones que se centren solo en la seguridad de la red, hay una cantidad que puede ayudarte a probar tu buena fe, ya sea porque son certificaciones de seguridad con un componente de red o una certificación de red que incluye material sobre seguridad.

Algunos de los más prestigiosos incluyen:

  • CISSP , la «joya de la corona» de la certificación de ciberseguridad
  • Red de CompTIA +
  • Cisco Certified Network Associate
  • Certificación de Ethical Hacker certificada, para los aspirantes a probadores de penetración que existen.