La seguridad de la red hace referencia a una amplia gama de tecnologías y prácticas que mantienen la seguridad de las redes internas.
Después de leer este artículo podrás:
Contenido relacionado
Red de área extensa (WAN)
Red de área local (LAN)
¿Qué es MPLS?
¿Qué es la red como servicio (NaaS)?
¿Qué son las redes empresariales?
Suscríbase a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar enlace del artículo
La seguridad de la red es una categoría de prácticas y tecnologías que garantizan la protección de las redes internas contra los ataques y las fugas de datos. Comprende el control de acceso, la prevención de los ciberataques, la detección de malware y otras medidas de seguridad.
La "seguridad de redes" a menudo se refiere a la protección de grandes redes empresariales (para más información acerca de la protección de redes más pequeñas, vea ¿Qué es una LAN? y ¿Qué es un enrutador?).
Una red es un grupo de dos o más dispositivos informáticos conectados. Las redes varían en tamaño, desde las pequeñas redes de área personal (PAN) y las redes de área local (LAN), hasta las grandes redes de área amplia (WAN), que conectan redes más pequeñas que están a grandes distancias.
En la actualidad, casi todas las empresas dependen de algún tipo de red para ser productivas, ya sea una LAN que permite que sus empleados accedan a Internet, una WAN que conecte las distintas sedes de sus oficinas o una red como servicio (NaaS) que realiza estas funciones en la nube.
Como cualquier activo empresarial importante, las redes pueden verse en riesgo de diversas maneras. Las amenazas para las que hay que prepararse incluyen:
La seguridad de red es un campo muy amplio. A continuación, se presentan algunas de las tecnologías que pueden utilizar las organizaciones para proteger su red. Para reducir la complejidad, la mayoría de las organizaciones intentan confiar en el menor número posible de proveedores para la seguridad de la red; muchas empresas buscan proveedores que ofrezcan varias de estas tecnologías juntas.
El control de acceso restringe el acceso a los datos y al software utilizado para manipularlos. Es fundamental para evitar el acceso no autorizado y reducir el riesgo de amenazas internas. Las soluciones de gestión de identidad y acceso (IAM) pueden ayudar con esto. Muchas empresas utilizan redes privadas virtuales (VPN) para controlar el acceso; sin embargo, hoy en día hay alternativas a las VPN.
La autenticación, o la verificación de la identidad de un usuario, es un componente fundamental del control de acceso. Utilizar la autenticación en dos fases (2FA) en lugar de simples contraseñas es un paso importante para hacer que las redes sean más seguras.
Los firewalls filtran las posibles amenazas del tráfico de red. Pueden bloquear ataques de malware, explotaciones de vulnerabilidad, ataques de bots y otras amenazas. Los firewalls tradicionales se ejecutan dentro de la ubicación física de una empresa mediante un dispositivo de hardware. En la actualidad, muchos firewalls pueden ejecutarse en software o en la nube, lo cual hace que ya no sean necesarios los firewalls.
Tanto los sitios web como la infraestructura de red necesitan estar protegidos de los ataques DDoS para seguir funcionando. En particular, la infraestructura de red necesita una mitigación de DDoS en la capa de red, en lugar de la capa de aplicación.
Mientras que los firewalls y la protección contra DDoS impiden que los ataques externos entren en una red, la prevención de pérdida de datos (DLP) impide que los datos internos salgan de la red.
Acceder a Internet desde una red puede suponer un riesgo, porque la navegación web implica la ejecución de código desde fuentes externas no fiables (por ejemplo, varios servidores web) en los dispositivos de los usuarios. El aislamiento de navegador elimina este riesgo al ejecutar el código fuera de la red interna de una organización, a menudo en un servidor en la nube.
Aunque no es posible estar completamente a salvo de los ataques, estos pasos pueden reducir aún más el riesgo:
Mantener copias de seguridad de los datos: incluso la red mejor defendida puede caer ante un ataque. Perder el acceso parcial o total a los datos y sistemas internos puede ser devastador para una empresa; mantener copias de seguridad de los datos ayuda a mitigar el impacto de un ataque de este tipo.
Educación de los usuarios: muchas filtraciones de datos e infecciones de malware se producen porque un usuario ha cometido un error, ya sea porque haya abierto accidentalmente un archivo adjunto de un correo electrónico no seguro, haya dado sus credenciales de acceso como resultado de un ataque de phishing o haya permitido un acceso externo de alguna otra manera. Hay que concienciar a los empleados internos y a los proveedores sobre cómo mantenerse seguros y proteger la red.
Aplicar una filosofía "zero Trust": la seguridad Zero Trust es el principio por el que no se debe confiar en ningún usuario o dispositivo por defecto.
Además de proteger sus redes, muchas empresas necesitan hoy proteger también los recursos de la informática en la nube.
Aprende cómo la conectividad cloud reduce el riesgo organizativo con mejores protecciones contra amenazas en todas las redes.