what is network security
Una guía completa para la seguridad de la red: necesidad de una administración de seguridad de la red con tipos y ejemplos
En esto Serie de formación Easy Networking , exploramos más sobre Estándares de autenticación de IEEE y LAN inalámbrica en nuestro tutorial anterior.
¿Qué es la seguridad de la red?
La seguridad de la red es una política del sistema de redes de computadoras para garantizar la seguridad de los activos, software y hardware de su organización. El término seguridad de la red también hace hincapié en la supervisión y el control del acceso no autorizado, el mal uso y cualquier modificación no deseada en el sistema de red.
El proceso de autenticación más común que se practica en todas partes es asignar un ID de usuario y una contraseña exclusivos al usuario para la autenticación y para acceder a los recursos de la red.
El término seguridad incluye redes de dominio público y privado como RTGS o NEFT a través de la banca en línea.
En este tutorial, exploraremos las formas de lidiar con varios tipos de ataques de red y también aprenderemos cómo implementar las políticas de seguridad de la red para hacer que nuestra red sea altamente segura.
Lo que vas a aprender:
- ¿Qué es la seguridad de la red y su gestión?
- Tipos de seguridad de red
- ¿Cómo hacer que su sistema y su red sean seguros?
¿Qué es la seguridad de la red y su gestión?
La gestión de la seguridad en cualquier red, ya sea pública o privada, es un conjunto de políticas y procedimientos de rutina implementados por el sistema de red para proteger su red del acceso no autorizado, denegación de servicio informático, interrupción en la ejecución, etc., lo que se conoce como Network Security Management.
También hace hincapié en la supervisión de la red las 24 horas del día para evitar que el sistema sufra ataques de virus y cualquier mal uso o modificación en la base de datos.
La mejor forma de gestionar la seguridad es utilizar un software antivirus y antimalware avanzado y seguir actualizando el sistema a intervalos regulares.
Necesidad de seguridad en la red
El uso de Internet se ha incrementado drásticamente, a medida que avanzamos incluso nuestras actividades diarias hacia la digitalización completa. Debido al aumento en el uso de Internet, los hackers y atacantes también se vuelven más activos y nuestro sistema de redes tiende a un mayor número de ataques de virus.
Básicamente, la necesidad de seguridad de la red es realizar dos tareas principalmente, la primera es proteger la información de cualquier acceso no autorizado y la segunda es proporcionar seguridad a los datos almacenados en PC o portátiles no solo para una red individual sino también en el redes de dominio público o compartido.
La necesidad de seguridad de la información se basa en los siguientes puntos:
- Para proteger la información contra cualquier acceso no deseado.
- Resguardar los datos de cualquier retraso inadecuado en la ruta seguida para entregarlos en destino en el tiempo deseado.
- Proteger los datos de cualquier modificación no deseada.
- Prohibir a un usuario en particular en la red enviar cualquier correo, mensaje de tal manera que le parezca a la parte receptora que ha sido enviado por algún tercero. (Protección de ocultar la identidad del remitente original del mensaje de recursos).
- Para proteger nuestro hardware, como el disco duro, PC, computadora portátil del ataque de malware, virus, etc., que pueden dañar nuestro sistema al corromper o eliminar todo el contenido almacenado en él.
- Para proteger nuestra PC del software que, si se instala, puede dañar nuestro sistema como lo hacen los piratas informáticos.
- Para proteger nuestro sistema de caballos de Troya, gusanos, etc. que pueden destruir completamente nuestro sistema.
Tipos de seguridad de red
Podemos proteger nuestro sistema de red de varias formas, según el tipo de ataque a la red.
Por lo tanto, hay muchas soluciones, de las cuales pocas se analizan a continuación.
# 1) Software antivirus y antimalware:
El software de protección que se utiliza para proteger nuestro sistema de virus, ataques de troyanos, gusanos, etc. es un software antivirus y antimalware.
Este software escanea el sistema y la red en busca de malware y ataques de troyanos cada vez que se introduce un nuevo archivo en el sistema. También detecta y soluciona el problema, si se encuentra con datos infectados o con un virus.
# 2) Prevención de pérdida de datos (DLP):
Las empresas multinacionales o las organizaciones a gran escala mantienen la confidencialidad de los datos y los recursos asegurándose de que ninguno de los empleados filtre su información interna al mundo exterior.
Esto se hace mediante la implementación de tecnología DLP en la que el administrador de la red restringe el acceso del empleado a la información para evitar que se comparta con el mundo exterior al bloquear puertos y sitios para reenviar, cargar o incluso imprimir información.
# 3) Seguridad del correo electrónico:
Los atacantes pueden inducir el virus o malware en la red enviándolo a través de un correo electrónico en el sistema.
Por lo tanto, se requiere una aplicación de seguridad de correo electrónico altamente capacitada que pueda escanear los mensajes entrantes en busca de virus y sea capaz de filtrar datos sospechosos y controlar la salida de mensajes para evitar cualquier tipo de pérdida de información en el sistema.
# 4) Cortafuegos:
Estos son una parte integral del sistema de redes. Actúa como un muro entre dos redes o entre dos dispositivos. Básicamente, es un conjunto de reglas predefinidas que se utilizan para evitar que la red tenga acceso no autorizado.
Los cortafuegos son de dos tipos, es decir, hardware y software. El software de firewall se instala en los sistemas para brindar protección contra varios tipos de ataques mientras filtran, bloquean y reparan las criaturas no deseadas en la red.
El firewall de hardware actúa como una puerta de enlace entre dos sistemas de red para que solo un usuario o tráfico predefinido particular pueda acceder a la red y sus recursos.
Sistema de prevención de intrusiones (IPS): Es el sistema de seguridad de la red que contiene un conjunto de reglas y, al seguirlas, puede descubrir fácilmente las amenazas y bloquearlas también.
# 5) Seguridad móvil:
Los ciberdelincuentes pueden piratear o atacar fácilmente los teléfonos móviles con la instalación de datos en los teléfonos, y pueden ingresar al dispositivo desde cualquier enlace de recursos no seguro del sitio web.
Por lo tanto, es necesario instalar un antivirus en nuestro dispositivo y las personas deben descargar o cargar los datos de recursos confiables y también de sitios web seguros.
# 6) Segmentación de la red:
Desde el punto de vista de la seguridad, una organización basada en software segmentará sus datos cruciales en dos o tres partes y los mantendrá en varias ubicaciones y en varios recursos o dispositivos.
Esto se hace, de modo que en el peor de los casos, si los datos en cualquier ubicación se corrompen o eliminan por un ataque de virus, entonces se pueden reconstruir nuevamente a partir de cualquier fuente de respaldo.
cómo leer un archivo .bin
# 7) Seguridad web:
La seguridad web se refiere al aprovisionamiento de acceso limitado a sitios web y URL bloqueando los sitios que son más vulnerables a virus y piratas informáticos. Por lo tanto, se trata básicamente de controlar las amenazas basadas en la web.
# 8) Seguridad de punto final:
El sistema de red en el que un usuario está presente en el extremo remoto, accediendo a la base de datos crucial de la organización desde un dispositivo remoto como teléfonos móviles o computadoras portátiles, se requiere seguridad de punto final.
Varios programas de software que tienen funciones de seguridad de punto final avanzadas incorporadas y se utilizan para este propósito. Esto proporciona siete capas de seguridad, incluidas la reputación de archivos, la zona de pruebas automática, el filtrado web, el software antivirus y un firewall.
# 9) Control de acceso:
La red debe diseñarse de manera que no todos puedan acceder a todos los recursos.
implementando una lista enlazada en java
Esto se hace implementando una contraseña, un ID de usuario único y un proceso de autenticación para acceder a la red. Este proceso se conoce como control de acceso ya que al implementarlo podemos controlar el acceso a la red.
# 10) Red privada virtual (VPN):
Un sistema se puede hacer altamente seguro mediante el uso de redes VPN en asociación con el uso de métodos de cifrado para la autenticación y el tráfico de datos flotantes a través de Internet a un dispositivo o red conectados de forma remota. IPSec es el proceso de autenticación más utilizado.
Tipos de disposiciones de seguridad en varios niveles de un sistema
¿Cómo hacer que su sistema y su red sean seguros?
Administrar la red, de tal manera que sea lo suficientemente capaz de lidiar con todas las posibilidades del problema de virus y ataques de red y solucionarlos, se conoce como administración de seguridad de red.
Los parámetros clave para hacer que su sistema sea seguro son:
1) Configurar contraseñas seguras:
Para proteger su sistema o red de ataques maliciosos, primero coloque una contraseña segura en su sistema para iniciar sesión y acceder, y la contraseña debe constar de muchos caracteres, símbolos y números. Evite usar cumpleaños como contraseña, ya que los piratas informáticos pueden descifrarla fácilmente.
2) Establezca un firewall:
Siempre coloque un firewall fuerte en su sistema de red para protegerlo de accesos no deseados u otras amenazas.
3) Protección antivirus:
Siempre instale su sistema y computadoras portátiles con software antivirus. El software antivirus escaneará, detectará y filtrará los archivos infectados y también solucionará el problema que surja debido a los ataques de virus en el sistema.
4) Actualización:
Actualizar su sistema y red con la última versión del software antivirus e instalar los últimos parches y scripts para el sistema según la necesidad del sistema es muy crucial. Esto minimizará las posibilidades de ataques de virus y hará que la red sea más segura.
5) Proteger computadoras portátiles y teléfonos móviles:
Las computadoras portátiles son dispositivos móviles y son muy vulnerables a las amenazas de la red.
Del mismo modo, los teléfonos móviles son dispositivos inalámbricos y también se exponen fácilmente a amenazas. Para proteger estos dispositivos, se debe usar una contraseña segura para acceder a los diversos recursos del mismo. Será mejor utilizar una contraseña biométrica de huellas dactilares para acceder a los dispositivos inteligentes.
6) Copias de seguridad a tiempo:
Debemos realizar periódicamente copias de seguridad de archivos, documentos y otros datos importantes en nuestro sistema o disco duro y guardarlos en un servidor centralizado o en algún lugar seguro. Esto debe hacerse sin falta. En caso de emergencia, esto ayudará a restaurar el sistema rápidamente.
7) Navegación inteligente en sitios web:
Antes de descargar y hacer clic en cualquier enlace o sitio en Internet, debemos tener en cuenta que un clic incorrecto puede dar una invitación a muchos virus en nuestra red. Por lo tanto, descargue los datos solo de enlaces confiables y seguros y evite navegar en sitios web y enlaces desconocidos.
Además, evite hacer clic en anuncios y ofertas que se muestran con frecuencia en la página web cada vez que inicia sesión en Internet.
8) Configuración segura:
La configuración realizada en el IOS o enrutador debe realizarse con una identificación de usuario y contraseña únicas y debe mantenerse segura.
9) Control de medios extraíbles:
Los dispositivos extraíbles como pendrives, dongles y tarjetas de datos siempre deben escanearse cuando se introducen en el sistema. El uso de dispositivos extraíbles debe ser limitado y se debe establecer una política a través de la cual no se pueda exportar ningún dato del sistema.
Ejemplo de atacante Worm-Win 32
En la figura anterior, se ha explicado que las computadoras con una contraseña segura, características de seguridad actualizadas y equipadas con protección de software antivirus son inmunes a un ataque de gusano.
Por otro lado, las computadoras o redes con una contraseña débil, con una actualización del sistema desactualizada y que no están equipadas con un software antivirus son más susceptibles a los ataques de gusanos y se corrompen y disminuyen fácilmente.
Conclusión
En este tutorial, hemos explorado la necesidad de seguridad de la red, los tipos de seguridad y los puntos clave para administrarla.
También hemos visto cómo hacer que nuestro sistema de red sea inmune a todo tipo de ataques de virus y troyanos mediante la implementación de contraseñas seguras para el sistema, la asignación de seguridad multinivel, el uso de software antivirus y la actualización de todo el software y el sistema a tiempo con un ejemplo.
PREV Tutorial | SIGUIENTE Tutorial
Lectura recomendada
- Protocolos importantes de la capa de aplicación: protocolos DNS, FTP, SMTP y MIME
- Guía de gestión y evaluación de vulnerabilidades de red
- ¿Qué es la clave de seguridad de red? Cómo encontrarla para enrutador, Windows o Android
- ¿Qué es la virtualización? Ejemplos de virtualización de redes, datos, aplicaciones y almacenamiento
- Pasos y herramientas básicos para la solución de problemas de red
- LAN inalámbrica IEEE 802.11 y 802.11i y estándares de autenticación 802.1x
- ¿Qué son los protocolos de seguridad IP Security (IPSec), TACACS y AAA?
- ¿Qué son los protocolos HTTP (Protocolo de transferencia de hipertexto) y DHCP?