Los distintos tipos de seguridad de redes consisten en políticas o prácticas adoptadas para prevenir y supervisar crímenes informáticos. Pueden ir desde un acceso no autorizado, hasta el uso indebido, la modificación o la denegación de una red informática y sus recursos.
¿Qué es la seguridad de redes?
La seguridad de redes involucra la autorización del acceso a datos en la red. Todo este mecanismo sirve para proteger que el sistema no sea franqueado por usuarios no autorizados. La red es siempre controlada por el administrador de red.
Desde esta plataforma compartida, los usuarios eligen o se les asigna una identificación y contraseña. Aunque esta es la forma clásica de autenticación existen otras, como veremos. Los distintos tipos de seguridad de redes cubre una variedad de redes de computadoras, públicas o privadas, que se usan cotidianamente para trabajar. También está presente al momento de realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos.
➤Lee también: ¿Qué es un programa malicioso (malware) y cómo evitarlo?
Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público, como en un café. Hace exactamente lo que su nombre indica: protege el acceso a la red y supervisa las operaciones que se realizan.
Diferencias entre ataques a las redes
Las redes pueden ser atacadas por distintas fuentes maliciosas. En general se suelen dividir los ataques en dos categorías. Por un lado tenemos los “pasivos“. Este nombre se da cuando un intruso intercepta datos que viajan a través de la red. Por el otro, tenemos los ataques “activos“.
Se definen por la acción de un intruso que inicia comandos para interrumpir el funcionamiento normal de la red. Esto puede incluir el simple reconocimiento o espionaje, para poder obtener acceso a activos disponibles a través de la red. Veamos algunos ataques contra los que nos defienden los distintos tipos de seguridad de redes.
Tipos de ataques de seguridad informática en redes
- Pasivos
- Red
- Escucha telefónica e intercepción de mensajes: su nombre es ilustrativo. Consiste en alguien que logró escuchar o interceptar nuestras comunicaciones.
- Escáner de puertos: el análisis no autorizado de los puertos de red de una máquina conectada a una red. Detecta si un puerto está abierto, cerrado, o protegido por un Firewall.
- Red
- Activos
- Ataque de denegación de servicio. También llamado ataque DDoS (por sus siglas en inglés, Denial of Service), es un ataque a un sistema de computadoras o red que vuelve imposible a los usuarios legítimos conectar con un servicio o recurso. Aumentaron sustancialmente durante el 2020. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. El modus que tienen los hackers es generar múltiples ingresos a tus redes, para hacer que el servidor se caiga.
- Ataque Man-in-the-middle: es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad. Hay ciertas situaciones donde es bastante simple. Por ejemplo, un atacante dentro del alcance de un punto de acceso wifi sin cifrar, donde este se puede insertar como intermediario.
- Desbordamiento de búfer: es uno de los ataques más usuales. Consiste en el desbordamiento de la memoria de un servidor. Es más o menos normal dependiendo del tipo de servidor.
➤Lee también: Spam vs Phishing: Guía para detectar estafas virtuales
Tipos de seguridad de redes
- Autenticación. La autenticación de usuarios es clave. Todos sabemos que consiste en un usuario y una contraseña secreta para otorgar acceso. También se puede llevar al siguiente nivel: la autenticación en dos pasos. Para esta hay que implicar una segunda instancia, como puede ser una pregunta personal. Actualmente, lo más seguro es implementar un token de seguridad que se envía por SMS al teléfono usuario para confirmar su identidad. Luego este código (el token en general es una serie de números) debe ser ingresado en el sitio de acceso, junto al usuario y la contraseña.
- El siguiente nivel es el Firewall (o muro de fuego). En esta instancia, el sistema reconoce al usuario y así otorgarle sistema sólo a determinados servicios e informaciones. Para su mejor aplicación, se suele implementar en este nivel un antivirus y/o un Sistema de Detección de Intrusos (SPI). Gracias a estos, se evita el ingreso de malware al sistema.
- Los honeypots son ya un recurso más sofisticado. En esencia, son espacios accesibles en la red que funcionan como señuelos. Se suelen ubicar en distintos puntos de la arquitectura de una red. Sirven tanto para vigilar y como herramienta de vigilancia y alerta temprana. Tienen la apariencia de ser espacios súper interesantes para los hackers pero en general no suelen contener nada de valor para la empresa.
Conclusión
Los distintos tipos de seguridad en redes pueden ahorrarte un mal momento. Desde una rotura del sistema por un hacker sin razones, al robo de información importante (que puede derivar en robos bancarios), todo es evitable. Por eso, lo mejor que podes hacer es contactarte con el equipo de SSD. Con ayuda profesional, y un equipo de especialistas a cargo, tu red será la más segura de todas. ¡Estamos para asesorarte!