paint-brush
Seguridad de red: cosas en las que la mayoría de la gente no piensapor@thecloudarchitect
2,998 lecturas
2,998 lecturas

Seguridad de red: cosas en las que la mayoría de la gente no piensa

por Michael Gibbs3m2022/07/08
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

La mayoría de la gente piensa en la seguridad de la red con cortafuegos, detección de intrusos y sistemas de prevención. Estos componentes y prácticas son útiles, pero deben considerarse seguridad básica. La microsegmentación le permite vigilar y dar forma a lo que sucede en la red, evitando que una brecha o ataque que tenga lugar en un sistema afecte a otros sistemas. La calidad de servicio (QoS) o la priorización del tráfico se pueden utilizar para reforzar la seguridad en una red. Puede garantizar que se priorice la disponibilidad de la red para el tráfico de voz y cierto tráfico de aplicaciones críticas.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Seguridad de red: cosas en las que la mayoría de la gente no piensa
Michael Gibbs HackerNoon profile picture

Cuando se trata de la seguridad de la red, la mayoría de la gente piensa en lo obvio. Por lo general, eso incluye firewalls, sistemas de detección y prevención de intrusiones y gestión de acceso e identidad. Si bien estos componentes y prácticas son útiles, deben considerarse seguridad básica. Más allá de esto, hay muchas cosas en las que la mayoría de la gente no piensa que pueden aumentar drásticamente el nivel de seguridad en una red.

Aumento de la seguridad de la red a través de la microsegmentación

La implementación de la microsegmentación es una forma de llevar la seguridad de la red al siguiente nivel. La microsegmentación consiste básicamente en mantener los sistemas separados entre sí y filtrar el tráfico entre ellos para asegurarse de que estén seguros y aislados entre sí. Esto le permite vigilar y dar forma a lo que sucede en la red, evitando que una brecha o un ataque que tenga lugar en un sistema afecte a otros sistemas.

El control de admisión es uno de los beneficios de la microsegmentación. Cuando alguien tiene acceso físico a la red, es fácil para esa persona conectarse al sistema y desconectarlo. Al utilizar la autenticación 802.1X para controlar el acceso a la dirección de control de acceso a medios (MAC) del sistema, que es la dirección de hardware de la tarjeta Ethernet, puede evitar que usuarios no autorizados se conecten al sistema.

La segmentación de usuarios es otra estrategia para agregar una capa de seguridad a las redes. Con la conmutación de red, puede crear algo llamado LAN virtual o VLAN, que es básicamente un conmutador virtual dentro del conmutador de red. Al crear VLAN, puede aislar a los usuarios que no necesitan comunicarse entre sí.

Por ejemplo, las VLAN le permiten crear una red específica para el equipo de recursos humanos, otra para el equipo de contabilidad y otra para los administradores del sistema, todo en el mismo sistema. Para salir de su VLAN dedicada, los usuarios deben pasar por un enrutador. Una vez que un enrutador está involucrado, puede utilizar listas de control de acceso y otros filtros de seguridad. Las VLAN le permiten microsegmentar sus sistemas con el objetivo de asegurarse de que un sistema no pueda conectarse a otro sistema.

Para implementar aún más control, se pueden configurar VLAN privadas. Si bien las VLAN mantienen las redes separadas, cada VLAN puede tener varios servidores. Si hay 15 servidores conectados a una VLAN, todos esos servidores pueden comunicarse entre sí. Si uno recibe un gusano o un virus, los otros servidores de la VLAN pueden infectarse. Establecer una VLAN privada evita que esos servidores se comuniquen, lo que evita que el ataque se propague.

Aumento de la seguridad de la red a nivel de IP

Subir la pila TCP IP al nivel IP brinda otras oportunidades para aumentar la seguridad de la red. Por ejemplo, al crear una lista de control de acceso como una regla de firewall, que observará la dirección de origen, la dirección de destino, el protocolo y el número de puerto, puede crear filtros que limiten el tráfico que puede moverse entre las subredes. Agregar esa lista de control al enrutador limita a los usuarios que están sentados en diferentes subredes de tener acceso ilimitado a la red.

La limitación de velocidad es otra herramienta de seguridad que se puede implementar en este nivel. Imagine, por ejemplo, que tiene un sistema con una red de 100 GB que se infecta con un gusano. Ese gusano podría arrojar literalmente 100 GB de tráfico de red a la red, lo que podría causar estragos y hacer que el sistema se bloquee. La limitación de velocidad evita que el tráfico exceda una cantidad predefinida. En el ejemplo del gusano, el aumento del tráfico violaría los estándares de la red y se eliminaría, evitando una crisis y un colapso costoso.

Finalmente, la calidad de servicio (QoS) o la priorización del tráfico se pueden utilizar para reforzar la seguridad en una red. Si un sistema es pirateado o tiene un gusano o virus, teóricamente el ataque podría sobrecargar la red con tráfico y desactivar funciones críticas de la red. Esto se puede evitar en el lado de la red al habilitar QoS, a veces denominado mecanismo de cola, para priorizar un tipo de tráfico sobre otro. Por ejemplo, puede garantizar que se dé prioridad a la disponibilidad de la red para el tráfico de voz y cierto tráfico de aplicaciones críticas, mientras se resta prioridad a todo lo demás. En esencia, QoS vence al gusano asegurándose de que el tráfico crítico continúe llegando.

Cuando se trata de ataques a la red, las empresas deben preguntarse: "¿Cuándo sucederá?" en lugar de "¿Sucederá?" Las estadísticas para 2021 muestran que una empresa es víctima de un ciberataque cada 39 segundos. Repeler los ataques y limitar su daño exige más que la seguridad básica. Aplicar medidas de seguridad en las que la mayoría de las empresas no piensa podría ser el paso que mantenga a su empresa segura.