Glosario de términos relacionados con la privacidad en Internet
Seguridad de la red
¿Qué es la seguridad de la red?
La seguridad de la red se refiere a los procesos y herramientas que una organización utiliza para monitorear su red, controlar el acceso y detectar actividades no autorizadas, y prevenir daños a la red y el robo de sus datos. La seguridad de la red se ocupa de quién tiene acceso a qué datos, qué permisos tienen con respecto a esos datos, así como del uso general de la red. Las herramientas y procesos de la seguridad de la red pueden aplicarse para proteger tanto a grandes organizaciones como a pequeñas redes como un hogar o una pequeña oficina.
La seguridad de la red, un área dentro de ciberseguridad y seguridad de la información, se centra en la seguridad de la infraestructura de la red con el objetivo de proteger los datos a los que accede esa red. Debe proteger contra amenazas externas e internas, ya sean intencionales o accidentales. Una estrategia integral de seguridad de la red adoptará un enfoque de capas, incorporando muchas herramientas diferentes tanto en los puntos de entrada (“en el borde” o perímetro de la red) como dentro de la red. Una estrategia de red efectiva necesita evolucionar continuamente para enfrentar nuevas amenazas y nuevas áreas de vulnerabilidad como los servicios en la nube y los dispositivos de Internet de las cosas (IoT).
¿Qué protege la seguridad de la red?
En el contexto de la seguridad de la red, una red consiste en un grupo de computadoras y otros dispositivos, y el hardware y software utilizado para permitir que se comuniquen entre sí. La seguridad de la red protege esta infraestructura y los datos, sistemas, programas, aplicaciones y sitios web asociados que funcionan en la red.
Proteger las redes y sus datos y programas asociados significa prevenir eventos como violaciones de datos y sabotaje activo. Estos eventos pueden ser el resultado de varios tipos de ataques, incluyendo:
- Malware y las llamadas “descargas sin autorización” (malware instalado sin saberlo en un dispositivo no seguro en proximidad del atacante)
- Phishing u otras tácticas de ingeniería social para robar credenciales de acceso
- Espionaje o los llamados ataques de “Hombre en Medio” que buscan interceptar datos
- Ataques DDoS (denegación de servicio dedicada), a menudo realizados con botnets
- Ataques DNS
- APT, o amenaza persistente avanzada, donde un atacante infiltra la red y puede mantener el acceso, a menudo para robo continuo de datos
Los ataques pueden ser pasivos (como interceptar datos) o activos (como malware diseñado para interrumpir la funcionalidad). Los puntos de ataque son cualquier cosa que pueda tener un punto débil: actividades humanas como iniciar sesión, hardware y dispositivos con fallos de diseño o del sistema operativo, y aplicaciones con fallos de programación son solo algunos ejemplos. Debido a la importancia de lo que se está protegiendo y la variedad de amenazas, la seguridad de la red puede convertirse en un conjunto complejo de políticas y procedimientos.
¿Por qué necesitamos la seguridad de la red?
Los ataques pueden ser muy costosos. Invertir tiempo y esfuerzo en mantener una buena seguridad de la red se paga solo al reducir los costos potenciales de recuperación o daño reputacional de un ataque exitoso. Un sistema atacado puede sufrir problemas de rendimiento, lo que a su vez puede significar una pérdida de negocios. Sumado al costo de la pérdida de negocios está el costo de reparar el daño al sistema. Una fuerte seguridad de la red puede significar evitar estas reparaciones costosas.
Las violaciones de datos son malas para el individuo y para la organización responsable de almacenar los datos. El costo para un individuo puede ser financiero, pero a menudo hay un costo emocional y horas de tiempo perdido tratando de recuperar y volver a asegurar sus cuentas. Los costos para una organización por una violación de datos también son sustanciales. Además de perder la confianza de su clientela, puede haber multas, acuerdos y honorarios legales. Si la violación de datos es parte de un ataque de ransomware, los pagos de rescate se suman al costo total.
Finalmente, algunas organizaciones pueden estar reguladas. Algunas regulaciones requieren que las organizaciones mantengan y prueben una buena seguridad de la red. Las regulaciones también pueden requerir la divulgación oportuna cuando ocurre una violación de datos, y pueden imponer multas cuando estos requisitos de divulgación no se cumplen. Algunas de las regulaciones más conocidas que abordan la seguridad de la red y las violaciones de datos son HIPAA, RGPD y CCPA.
Las capas de la seguridad de la red
La primera capa de seguridad de red se encuentra en el perímetro, en un esfuerzo por mantener a los malos actores fuera de la red por completo. Pero es importante crear defensas dentro de la red. Las capas internas de seguridad abordan la posibilidad de que un ataque exitoso rompa el perímetro y protejan contra acciones maliciosas o peligrosas dentro de la red por parte de individuos de confianza. Aquí hay una lista parcial de algunas herramientas y procesos comúnmente utilizados como parte de una política de seguridad de red:
- Seguridad física: Esta capa restringe quién tiene acceso al hardware del sistema. Un ejemplo común es requerir una tarjeta de identificación o escaneo biométrico para acceder a una sala de servidores.
- Autentificación de usuarios: La capa más familiar para todos, la autentificación de usuarios, requiere que un individuo demuestre su identidad. Tradicionalmente, esto se logra con un nombre de usuario y una contraseña, tal vez emparejado con pasos adicionales como autenticación multifactor (MFA) o claves de hardware.
- Recientemente, más políticas de seguridad han adoptado “zero trust.” El modelo de confianza cero asume que no todas las amenazas vienen desde el exterior, sino que considera un ataque interno como una posibilidad. También maneja el caso en el que una cuenta de usuario comprometida se utiliza para llevar a cabo un ataque. Confianza cero limita el acceso de los usuarios solo a lo que necesitan. Esto puede ser específico y personalizado a la cuenta individual. Confianza cero también es un enfoque popular cuando los datos se almacenan en la nube. Con la nube, la idea de identificar y proteger un perímetro es menos clara, por lo que confianza cero verifica a cada usuario para cada tipo y nivel de acceso, y cada vez que quieren acceso.
- Protecciones de correo electrónico y sitios web: El correo electrónico puede ser escaneado en busca de phishing o archivos adjuntos de Malware, mientras que la monitorización de sitios web puede bloquear el acceso a sitios de phishing y fuentes de Malware conocidas, y observar vulnerabilidades conocidas de la programación de sitios web. Las listas negras y listas blancas son a menudo parte de estos procesos.
- Para su red doméstica, el navegador Brave proporciona protección bloqueando el acceso a fuentes de Malware conocidas y sitios de phishing.
- Cortafuegos: Un cortafuegos, que puede ser hardware o software, monitorea y controla el tráfico entrante y saliente de una red segura. Puede controlar el acceso de los usuarios a la red tanto en el borde como entre subredes. Es importante destacar que los cortafuegos también pueden controlar lo que puede salir (es decir, transmitirse fuera) de la red.
- VPN de acceso remoto: Con el aumento de los acuerdos de trabajo remoto, proporcionar seguridad sobre cómo un individuo remoto accede a un sistema se ha convertido en una prioridad. Las VPN de acceso remoto (también llamadas VPN de cliente a sitio) son sistemas VPN diseñados para que muchas personas usen para acceder a una sola red y trabajen juntas como si estuvieran físicamente juntas. Las VPN proporcionan una capa adicional de seguridad encriptando todos los datos transmitidos a través del perímetro externo de la red.
- Antivirus y IPS (sistema de protección contra intrusiones): Estas herramientas mantienen el Malware fuera de los dispositivos de la red, protegiendo contra vulnerabilidades conocidas y tipos de ataques previamente encontrados. También pueden bloquear ataques DoS.
- Segmentación de red: Segmentar una red es la aplicación de restricciones de acceso y permisos por categoría. A los usuarios se les puede conceder o denegar acceso basado en su rol laboral, estado de empleado o no empleado, ubicación (por ejemplo, sede central vs. tienda minorista), o basado en el dispositivo que se está utilizando para acceder a la red (por ejemplo, denegación de acceso si un dispositivo está ejecutando software no aprobado). La segmentación de red puede ser efectiva incluso a pequeña escala, como cuando una red doméstica se divide en una red para residentes y otra separada para invitados y dispositivos IoT.
- Transmisión de datos: El uso de encriptación para proteger los datos en transmisión y mientras están almacenados es una medida de seguridad común. Las políticas de seguridad de red también pueden proteger los datos de caer en manos equivocadas al restringir la descarga, copia de archivos, impresión y reenvío de mensajes.
- Monitoreo del tráfico de red: Hay herramientas disponibles que monitorean el tráfico de red en busca de actividad inusual. El monitoreo en tiempo real permite una reacción rápida. Estas herramientas observan los inicios de sesión y los intentos de inicio de sesión, señalan picos de actividad o actividad de una fuente no reconocida, y pueden detectar cuando alguien está haciendo algo que normalmente no hace. IA es a menudo parte de la programación de estas herramientas de monitoreo.
Desafíos en la seguridad de red
El panorama de la seguridad de red siempre está cambiando y creciendo, generando nuevos desafíos para mantener los sistemas seguros. La variedad de dispositivos en más ubicaciones, incluido el trabajo remoto y los dispositivos IoT, significa que es cada vez más importante mantener a las personas enfocadas en la seguridad y en mantener prácticas seguras. La explosión del IoT, en particular, crea muchas oportunidades para los hackers. Las características de seguridad de IoT no siempre son tan rigurosas como en otros dispositivos. Hacking en un dispositivo IoT puede dar acceso tanto a la red local (como el hogar en el que está el dispositivo IoT) como a la red de control (es decir, la empresa que fabrica el dispositivo y proporciona las interfaces de la aplicación).
La mayoría de las violaciones de datos involucran datos almacenados en sistemas de nube. Los proveedores de servicios en la nube realizan algún nivel de seguridad de red, pero la organización que utiliza el servicio en la nube necesita agregar sus propias capas a través de la configuración dentro de su esquina de la nube. Ser proactivo con su presencia en la nube como si fuera una red interna requiere nuevas herramientas y políticas, como el modelo de acceso de confianza cero.
¿Qué significa la seguridad de red para mí?
Si bien debes confiar en los programas de seguridad de la red de las organizaciones que almacenan tus datos, puedes tomar medidas para proteger tus redes domésticas y de pequeñas empresas, y todos los datos que las acompañan:
- El navegador Brave, con Safe Browsing, te protege de visitas no deseadas a sitios web con Malware o actividades de phishing. El navegador Brave también actualiza automáticamente las conexiones al más seguro HTTPS para una mejor protección de los datos transmitidos.
- Cortafuegos + VPN de Brave agrega una capa de encriptación a todas tus transmisiones de datos para proteger contra redes públicas potencialmente maliciosas.
- Cortafuegos + VPN de Brave y Escudos de Brave bloquean contenido en línea malicioso o anuncios maliciosos utilizados para engañarte y que instales Malware.
- Respaldar tus sistemas regularmente y almacenar de forma remota si es posible, para defenderte contra un ataque de Ransomware.
- Mantén todo el software en todos los dispositivos actualizado.
- Desinstala el software que ya no necesites. Si no usas el software, es menos probable que lo mantengas actualizado, por lo que puede convertirse en una puerta de entrada para los hackers.
- Usa contraseñas fuertes y MFA cuando sea posible. Usa un Gestor de contraseñas (como el del navegador Brave) para ayudarte a rastrear contraseñas largas y únicas que son imposibles de memorizar.
- Cambia las contraseñas en cualquier nuevo dispositivo, especialmente dispositivos IoT y enrutadores.