¿Cuáles son los aspectos básicos de la seguridad de red?

Los aspectos básicos de la seguridad de red son los elementos importantes de la ciberseguridad o de la red. Deberían implementarse en todas las redes, incluidas las del hogar, la empresa e Internet. Una seguridad de la red efectiva necesita una protección de redes cableadas o inalámbricas con firewalls, software anti-malware, sistemas de detección de intrusiones, control de acceso y más.

Aspectos básicos de la seguridad de red

La seguridad de la red es un tema complejo en el que se ven envueltas muchas tecnologías diferentes con configuraciones que, en muchas ocasiones, resultan complicadas.

El problema de seguridad que hay que abordar es la separación entre lo que está en la red y en los endpoints o los sistemas host que están vinculados a ellos. Tanto la tecnología de la red como la de los endpoints incluye cifrado y control de acceso, pero en la red también hay una seguridad de perímetro y segmentación.

Seguridad de red vs. Seguridad de endpoint

La seguridad de red es solo una parte de la ecuación de la seguridad y se suele tener en cuenta para aplicarla a los dispositivos que protegen la red. Un firewall puede ser un dispositivo independiente que complemente al equipamiento de las funciones de red como enrutadores, conmutadores o un software con la misma caja física que también enrute y/o conmute. En la red hay firewalls, sistemas de detección de intrusiones (IDS), sistemas de prevención de intrusiones (IPS), aplicaciones de redes privadas virtuales (VPN), sistemas de prevención de filtración de datos (DLP), etc.

La red existe para conectar sistemas entre ellos. Eso es lo que le permite buscar en Amazon o comprar de forma online en su supermercado local. Pero los sistemas finales también tienen que estar protegidos, a esto se le llama seguridad de endpoint. Estos dispositivos incluyen equipos portátiles, tabletas y teléfonos, pero también los dispositivos del Internet de las cosas (IoT).

IoT incluye dispositivos como Smart Duvets, bombas de piscina, bombillas, seguros de puertas, refrigeradores, cámaras y termostatos conectados. Estos dispositivos también necesitan controles de seguridad, pero no todos los dispositivos son los suficientemente sofisticados como para contener algo como un firewall basado en host o un agente anti-malware. Si el endpoint es una bombilla, probablemente confíe en la seguridad de la red para su protección.

Control de acceso

Hay que empezar con el control de acceso. Las empresas normalmente lo llaman Administración de identidades (IAM). El control de acceso no es algo nuevo. Los humanos han controlado el acceso a los edificios desde que el primer cerrojo se instaló en una puerta hace más de seis mil años. Ahora, el control de acceso se realiza en redes, equipos, teléfonos, aplicaciones, sitios web y archivos.

El control de acceso se descompone principalmente en IAAR:

  • La Identificación es la afirmación de un nombre de usuario o de una identificación como un ID de usuario o una dirección de email.
  • La Autenticación proporciona una prueba de que el usuario es quien dice ser. Normalmente esto se lleva a cabo mediante contraseñas.
  • La Autorización es la concesión o no de permisos al usuario. Podría ser que el usuario no esté autorizado y que, por tanto, no tenga permisos o que al usuario le hayan concedido permisos para leer, escribir, control completo, etc.
  • La Responsabilidad rastrea lo que ha ocurrido. El registro muestra si un usuario ha intentado acceder o ha accedido. El registro también incluye todas las acciones que el usuario ha llevado a cabo.
     

Tipos de autenticación

Dentro del IAAR, la autenticación podría ser la parte más importante hoy en día. Las contraseñas siguen siendo la autenticación más común en la mayoría de los sistemas. Aun así, no son demasiado seguras, ya que es muy fácil crackearlas.

Si una contraseña es muy corta, el hacker no va a tener muchos problemas para averiguarla. Los hackers utilizan un ataque de predicción de contraseñas que conlleva el uso de la fuerza bruta, es decir, prueba todas las combinaciones posibles. El hacker también podría utilizar un ataque de descifrado de contraseñas en el cual utiliza un programa para recrear contraseñas que tienen el mismo valor hash.

Hay tres tipos o factores de autenticación que se utilizan hoy en día. Son:

  • Algo que sabe: una serie de caracteres, números o una combinación de ambos que almacena en su cerebro. Hoy en día debería almacenarse en un gestor de contraseñas.
  • Algo que tiene: un dispositivo o una pieza de software en un dispositivo que necesita tener para realizar la autenticación. Esto incluye dispositivos como un token de RSA o el Google Authenticator en un teléfono inteligente.
  • Algo que usted es: un aspecto de su persona. Esto sería biométrico y podría ser fisiológico como una huella dactilar o conductual como una huella de voz.

 

La mejor opción es la autenticación de dos factores (2FA), la cual también se llama autenticación multifactor (MFA). Se lo recomendamos encarecidamente para sus cuentas personales de Amazon y Facebook.

Las aplicaciones como Google Authenticator son gratuitas y constituyen una mejor opción que la recepción de un mensaje o de un servicio de mensajes cortos (SMS) en su teléfono. El National Institute of Standards and Technology (NIST) de EE. UU. recomienda no utilizar el SMS.

También recomendamos el 2FA para la oficina, pero decidir si es necesario o no, es una decisión a nivel de gestión o política. Depende de muchos factores como los activos, su clasificación de datos, los riesgos y las vulnerabilidades.

Segmentación de la red

La segmentación de la red mejora la seguridad al controlar el flujo de datos entre diferentes redes. Se suele conseguir mediante una red de área local virtual (VLAN, por sus siglas en inglés). Hay muchas variantes como la LAN virtual privada (PVLAN), la LAN virtual extensible (VXLAN) y más. Una VLAN existe a nivel de vínculo de datos: el nivel 2 del modelo de interconexión de sistemas abiertos (OSI, por sus siglas en inglés). La mayoría de los administradores de red trazan una subred de protocolo de Internet (IP) en la VLAN.

Los enrutadores permiten que el tráfico pase entre las VLAN siguiendo la configuración. Si quiere el control, la configuración del enrutador es vital.  

Otra opción que encontramos en la nube es la nube privada virtual (VPC, por sus siglas en inglés). El control del tráfico hacia y desde la VPC está controlado por configuraciones.

Entender los requisitos de la empresa para el workload es esencial para configurar y controlar el acceso hacia o desde las VLAN y VPC.

Seguridad perimetral

La seguridad perimetral está basada en la lógica de que existe un límite definido entre una red de confianza/interna y una red de no confianza/externa. Este es un diseño de la red tradicional que viene de cuando la red y el datacenter estaban en un mismo edificio. En esta configuración el enrutador conecta las redes internas y externas. Una configuración básica de una lista de control de acceso (ACL, por sus siglas en inglés) en el enrutador controla el tráfico que puede atravesarlo.

Puede añadir seguridad en el perímetro mediante firewalls, IDS e IPS.  Para obtener más información diríjase a la página de Medidas de Network Security.

Cifrado

El cifrado es esencial para mantener las comunicaciones y datos confidenciales lejos de miradas curiosas. El cifrado protege los archivos del disco duro de su equipo, la sesión de la banca electrónica, los datos almacenados en la nube, los emails confidenciales y una larga lista de otras aplicaciones. La criptografía también proporciona una verificación de la integridad de los datos y una autenticación de la fuente de los datos. 

El cifrado se compone de dos tipos básicos de criptografía: simétrica y asimétrica. 

  • La criptografía simétrica tiene una sola clave que cifra y descifra Como resultado, se tiene que compartir con alguien más para completar la comunicación cifrada. Los algoritmos incluyen el estándar de cifrado avanzado (AES), Blowfish, Triple DES (estándar de cifrado de datos) y mucho más.
  • La criptografía asimétrica tiene dos claves diferentes, una pública y otra privada, que funcionan como un conjunto emparejado. El conjunto de claves pertenece a un usuario o servicio: por ejemplo, un servidor web. Una clave es para el cifrado y la otra es para el descifrado. 
  • Si la clave pública cifra los datos, mantiene los datos confidenciales. Esto se debe a que el propietario de la clave privada es el único que puede descifrarla.
  • Si la clave privada cifra los datos, prueba la autenticidad de la fuente. Cuando se descifran los datos con éxito usando la clave pública, quiere decir que solo la clave privada podría haberlos cifrado. La clave pública es realmente pública, accesible para todo el mundo.

 

El tercer tema es usar un hash. Aunque no sea un cifrado, es necesario que se incluya llegados a este punto del debate sobre seguridad. Un hash ejecuta un algoritmo contra un mensaje que calcula una respuesta resultante, que se llama hash y que está basado en los bits de ese mensaje. Los bits pueden ser datos, voz o vídeo. Hacer un hash no cambia el valor de los datos de ninguna forma. Al contario que esto, el cifrado altera los datos en un estado en el que no se pueden leer. 

El hash demuestra que los bits de un mensaje no han cambiado. Asegura que los datos siguen teniendo la integridad que tenían en el formato original. Solo el hash se protege a los datos de cambios accidentales.

Si el hash se cifra con una clave privada asimétrica, demuestra que un hacker no ha alterado los datos de forma maliciosa. Los cambios maliciosos no pueden suceder a menos que la clave privada se vea comprometida.

Si la clave no se ha visto comprometida, entonces sabe que la persona que tiene la clave privada debe ser la persona que ha calculado el hash. Esa clave podría ser simétrica, también conocida como clave privada o clave privada asimétrica.

Seguridad inalámbrica

Es difícil proteger los datos, las voces o los vídeos que se transmiten mediante una red inalámbrica. Las transmisiones inalámbricas están creadas para que emitan una señal, lo cual facilita capturar la transmisión a cualquier hacker que se encuentre en el rango. Hay estándares de cifrado para las redes inalámbricas, pero la mayoría se han forzado de una forma u otra.

Los estándares de cifrado incluyen WEP, WPA, WPA2 y ahora WPA3.

  • La privacidad equivalente al cableado (WEP, por sus siglas en inglés), utiliza el algoritmo simétrico RC4 para cifrar la transmisión inalámbrica. Los hackers la forzaban rápidamente y ahora existe una práctica herramienta de hackeo llamada WEP crack para ese fin.
  • Acceso Wi-Fi protegido (WPA, por sus siglas en inglés) ha reemplazado a la WEP, pero sigue utilizando el RC4. Los hackers modificaron el WEP crack para forzar el WPA.
  • WPA2, la segunda versión del WPA, tenía dos opciones.
    • WPA2-personal utiliza una clave compartida previamente llamada clave de seguridad. Básicamente es una contraseña que se ha introducido en un dispositivo inalámbrico como equipo portátil o un teléfono y en el punto de acceso inalámbrico (WAP). Los hackers encontraron la primera brecha en 2017, llamada Key Reinstallation AttaCK o KRACK (Ataque de Reinstalación de Clave, en español).
    • WPA2-enterprise utiliza una capa adicional de seguridad al autenticar al usuario en un servidor centralizado del servicio de autenticación remota telefónica de usuario (RADIUS). También utiliza el protocolo de autenticación extensible (EAP, por sus siglas en inglés) para superar la información de autenticación en la conexión inalámbrica local. El uso de la combinación de RADIUS y EAP como protocolo de seguridad se llama IEEE 802.1x.
Diagrama de conexión cifrada
  • WPA3 también tiene dos opciones.
    • WPA3-personal les da a los usuarios un nivel más alto de protección mediante una clave de cifrado de 128 bits. Esto proporciona una autenticación de contraseña robusta incluso cuando las contraseñas son demasiado simples para la seguridad. WPA3-personal consigue esto mediante el uso de la autenticación simultánea de iguales (SAE, por sus siglas en inglés) en vez de la clave compartida previamente que tenía WPA2-personal.   
    • WPA3-enterprise[SM2] [TA(3] [SM4]  utiliza una clave de cifrado de 192 bits para una mayor seguridad. Es una mejora del WPA2 que aplica protocolos de seguridad de forma uniforme en toda la red de una organización.  

Certificaciones de seguridad

La seguridad de la red es compleja. Es una batalla interminable de ingenio contra los hackers. Diríjase a la página de Medidas de Network Security para obtener más información.

Obtener certificaciones de seguridad siempre es una buena idea. Ya sea la certificación CompTIA Security+ o la certificación System Security Certified Practitioner ((ISC)SSCP, por sus siglas en inglés), ambas son un buen punto de partida. Una certificación de un nivel de gestión un poco más avanzado, la cual incluye un poco de conocimiento técnico, es la certificación Certified Information System Security Professional ((ISC)CISSP, por sus siglas en inglés). También puede realizar exámenes específicos para proveedores como los exámenes basados en la nube para AWS, GCP o Azure.

Artículos relacionados