5.14: Seguridad de la red
- Page ID
- 155523
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)Amenazas a la Seguridad
La seguridad de la red es una pieza indispensable de las redes informáticas hoy en día, ya sea que la red esté restringida o no a un dominio doméstico con una conexión solitaria con Internet o tan extensa como una organización con muchos usuarios. La seguridad de red que se ejecute debe considerar el entorno, así como los dispositivos y requisitos previos del sistema. Debe tener la opción de mantener los datos seguros mientras se considera la calidad de servicio anticipada de la red.
Asegurar que una red sea segura incluye tecnologías, protocolos, dispositivos, herramientas y técnicas para mantener los datos seguros y moderar los vectores de amenazas. Los vectores de amenaza pueden ser externos o internos. Numerosas amenazas de seguridad de redes externas hoy en día se extienden por Internet.
Las amenazas externas más reconocidas a las redes incluyen:
- Virus, gusanos y caballos de Troya: programación maligna y código subjetivo que se ejecuta en un dispositivo cliente
- Spyware y adware - software instalado en un dispositivo de usuario que recopila de manera encubierta datos sobre los ataques de día cero del usuario, también llamados ataques de hora cero - un asalto que ocurre en un día principal en el que se conoce una indefensión
- Ataques de hackers: un asalto por parte de un individuo educado a dispositivos de usuario o activos de red
- Ataques de denegación de servicio: asaltos destinados a ralentizar o bloquear aplicaciones y procedimientos en un dispositivo de red
- Interceptación y robo de datos: un asalto para capturar datos privados de la red de una asociación
- Robo de identidad- un asalto para tomar las calificaciones de inicio de sesión de un usuario para llegar a información privada
De igual manera, es crítico pensar en las amenazas internas. Se han realizado numerosos exámenes que demuestran que las violaciones de datos más conocidas ocurren debido a los usuarios internos de la red. Esto puede acreditarse a dispositivos perdidos o tomados, abusos involuntarios por parte de los trabajadores, y en la condición comercial, incluso representantes malignos. Con el avance de los sistemas BYOD, la información corporativa es considerablemente más impotente. En consecuencia, es fundamental abordar los peligros de seguridad tanto exteriores como interiores a la hora de construir una estrategia de seguridad.
Soluciones de Seguridad
Ningún arreglo único puede proteger la red de las muchas amenazas que existen. En consecuencia, la seguridad debe implementarse en varias capas, utilizando más de un arreglo de seguridad. Si una parte de la seguridad no logra reconocer y blindar la red, otras quedarán de pie.
Una ejecución de seguridad de red doméstica suele ser bastante esencial. Comúnmente se ejecuta en los dispositivos finales de interfaz, así como conectados con Internet, e incluso puede depender de los servicios contratados por el ISP.
Por el contrario, la implementación de seguridad de red para una red corporativa, en su mayor parte, comprende numerosos segmentos incorporados con la red para filtrar y canalizar el tráfico.
En un mundo perfecto, todos los segmentos cooperan, lo que limita el mantenimiento y mejora la seguridad general.
Las partes de seguridad de red para una red doméstica o de oficina pequeña deben incorporar al menos lo siguiente:
- Antivirus y antispyware: Estos se utilizan para proteger los dispositivos finales de que no se contaminen con software vengativo.
- Filtrado de cortafuegos: Esto se utiliza para evitar el acceso no aprobado a la red. Esto puede incorporar un sistema de firewall basado en host que se actualice para evitar el acceso no aprobado al dispositivo final o un servicio de separación esencial en el enrutador doméstico para mantener el acceso no aprobado del mundo exterior a la red.
Las redes más grandes y las redes corporativas suelen tener otras necesidades de seguridad:
- Sistemas de firewall dedicados: Estos se utilizan para desarrollar más habilidades de firewall que pueden canalizar mucho tráfico con mayor granularidad.
- Listas de control de acceso (ACL): Estas se utilizan para canalizar el acceso y el envío de tráfico adicionalmente.
- Sistemas de prevención de intrusiones (IPS): Estos se utilizan para distinguir peligros de rápida propagación, por ejemplo, asaltos de día cero o hora cero.
- Redes privadas virtuales (VPN): Estas se utilizan para dar acceso seguro a los teletrabajadores.
Las necesidades de seguridad de las redes deben considerar la condición de la red, al igual que las diferentes aplicaciones y requisitos previos de procesamiento. Tanto las situaciones domésticas como las organizaciones deben tener la opción de asegurar sus datos pero considerar la calidad de servicio que se anticipa de cada innovación. Además, el arreglo de seguridad ejecutado debe ser versátil para el desarrollo y evolución de las tendencias de la red.
El estudio de los peligros de seguridad de la red y las estrategias de alivio comienza con una comprensión concisa de la infraestructura subyacente de conmutación y enrutamiento utilizada para organizar los servicios de red.