Saltar al contenido

Tipos de Seguridad de red

Seguridad de red
Uno puede pensar en la seguridad de la red como las contra-medidas que se implementan en una red para mantener la red y los datos a salvo de hackers, estafadores, criminales y empleados negligentes. Es más eficaz cuando se implementa en capas. Estas capas crean una defensa protectora contra todas las amenazas de red. La idea es que cada capa cree una red de detección y/o prevención que monitoree, identifique, alerte y detenga las amenazas a la red.

Cómo se implementa la seguridad de la red
La seguridad de la red se puede proporcionar de tres maneras. Esto incluye el uso de un dispositivo de hardware, software o un servicio en la nube.

Dispositivo de hardware
Los dispositivos de hardware son servidores especiales o equipos de red que realizan una función de seguridad de red específica. Pueden instalarse en la red fuera de la ruta directa del tráfico de red (fuera de línea), pero se instalan más comúnmente en la línea directa del tráfico de red (en línea). Cuando los dispositivos están en línea, pueden detener las amenazas de seguridad, en lugar de simplemente monitorearlos y alertarlo sobre ellos.

Software
Se puede instalar un software especial de seguridad de red en servidores o PCs para habilitar funciones de protección de red.

Como servicio (basado en la nube)
Algunas funciones de seguridad de red pueden subcontratarse a un proveedor externo. Este tipo de seguridad de red se proporciona a su empresa como un servicio y a menudo se denomina servicio cloud. Aunque el concepto de servicio en la nube puede ser abstracto para algunos, la idea básica es que el tráfico de Internet que llega a su red es redirigido a un servicio en la nube que lo inspeccionará y eliminará las amenazas antes de que el tráfico seguro lo devuelva a su red.

Tipos de seguridad de red
Hay muchos tipos de seguridad de red disponibles. Ahora revisaremos una lista de opciones de seguridad que puede utilizar. La primera de ellas es:

Prevención distribuida de denegación de servicio (DDoS, por sus siglas en inglés), que se centra en la eliminación del tráfico entrante para filtrar el tráfico no legítimo. En los últimos años, los ataques de denegación de servicio se han vuelto más frecuentes. El objetivo de este ataque es abrumar la conexión de red para que la empresa no sea capaz de proporcionar servicios en línea a los clientes. La seguridad DDoS se implementa normalmente como un dispositivo de hardware que se instala normalmente entre Internet y la red de su empresa. También se puede proporcionar como un servicio en la nube.
Los cortafuegos protegen su red de todo tipo de amenazas. Tradicionalmente son la primera línea de defensa en la seguridad de su red.
El gateway/firewall de correo electrónico es similar a un firewall, pero se utiliza exclusivamente para el correo electrónico. La mayoría de las amenazas entran en su organización a través del correo electrónico, ya sea a través de archivos adjuntos o enlaces maliciosos en los correos electrónicos. Los firewalls de correo electrónico funcionan deteniendo el spam y todo tipo de correos electrónicos de phishing. Escanean los correos electrónicos en busca de virus y aplican reglas y políticas para garantizar que los correos electrónicos provengan de una fuente legítima. Los sistemas más sofisticados incluso analizarán los enlaces en el correo electrónico para determinar si hacer clic en ellos llevará a los usuarios a un sitio malicioso.
El sistema de prevención/detección de intrusiones (IPS/IDS) se utiliza para detectar y prevenir intrusiones no autorizadas en una red. Un IPS detendrá estas intrusiones, mientras que un IDS sólo detectará y alertará al personal de TI. Estos sistemas también pueden detectar cuando un equipo infectado de la red se está comunicando con hackers.
Los sistemas de gestión de eventos e información de seguridad (SIEM) son sofisticados sistemas de gestión de registros que reciben una copia de los registros de seguridad de todos los sistemas (de todo tipo) de su red. Correlacionan la información de estos registros para detectar amenazas en la red y aumentar las alarmas cuando es necesario.
Otro tipo de seguridad de red es una red privada virtual (VPN). Este es un mecanismo de acceso que permite el acceso protegido y autorizado a la red a empleados o afiliados de la compañía desde fuera de la red.
Los sistemas de seguridad de control de acceso a la red (NAC) protegen su red contra el acceso no autorizado. Cuando alguien trae un portátil o dispositivo personal y lo conecta a la red corporativa, el sistema NAC determinará qué acceso (si lo hay) obtendrá ese portátil. NAC también puede trabajar en conjunto con el acceso VPN.
También es importante utilizar equipos de red seguros. Los equipos tales como enrutadores y conmutadores deben configurarse con una configuración «segura o reforzada» para evitar ataques a la red. Los dispositivos de red correctamente configurados pueden aumentar significativamente la seguridad de la red.
La prevención de pérdida de datos (DLP) es una tecnología que normalmente se integra en un firewall u otros sistemas de seguridad. Utiliza el reconocimiento de patrones para evitar que los datos confidenciales salgan de la red corporativa.
Un filtro de contenido web es un sistema basado en políticas que determina qué sitios web pueden visitar los usuarios. En general, los sitios web están separados categóricamente, tales como banca, salud, juegos, compras, pornografía, juegos de azar y redes sociales.

El anti-malware es un control de seguridad que normalmente se conoce como anti-virus o anti-spyware. La mayoría de los sistemas de seguridad de red de hoy en día tienen anti-malware incorporado para que el escaneo de virus se realice en múltiples capas de la red.
Una de las formas más básicas de seguridad de red es una política de control de acceso, que simplemente dicta qué dispositivo tiene acceso a qué recurso. Normalmente no hay inteligencia para acceder a los controles más allá de las simples reglas creadas.
Por último, las políticas administrativas a menudo se crean en redes medianas y grandes y son un tipo de seguridad de red. Estas políticas pueden controlar cosas como las horas del día en que una persona puede iniciar sesión en un equipo, la frecuencia con la que debe cambiar su contraseña y los programas que se pueden ejecutar en un equipo.