Mantenga segura su red



Mantenga segura su red

Mantener segura una red LAN (o Red de Área Local) es fundamental por diversas razones, ya que la seguridad de la red tiene un impacto directo en la integridad, confidencialidad y disponibilidad de la información.

De una manera u otra, todas las redes LAN almacenan y procesan datos sensibles, como información personal de empleados y clientes, datos financieros, registros médicos, propiedad intelectual, entre otros. Mantener la seguridad de la red ayuda a prevenir el acceso no autorizado y el robo de esta información.

Una red segura evita que personas no autorizadas accedan a sistemas, archivos y recursos. Esto es crucial para proteger contra intrusiones maliciosas que podrían comprometer la integridad de la red y sus datos.

La seguridad de la red contribuye a prevenir ataques que podrían interrumpir los servicios y operaciones normales. Esto incluye ataques de denegación de servicio (DDoS) que pueden sobrecargar la red y hacerla inaccesible.

Si bien países subdesarrollados como Argentina se pueden considerar "flojo de papeles" en cuanto a normativas jurídicas y controles, muchas organizaciones multinacionales están sujetas a regulaciones globales propias de la misma empresa y exigen a sus filiales seguir una estricta normativa de seguridad. 

Por otra parte, existen sucursales que en algunos países deben cumplimentar leyes rigurosas que exigen medidas de seguridad específicas para asegurar la protección, la privacidad y la seguridad de la información. Y los administradores de seguridad informática estamos obligados a seguir esos altos estándares de seguridad.

Una red segura debe proteger a la organización y sus miembros evitando la alteración no autorizada de archivos, configuraciones y software. También debe proteger contra la interceptación y el acceso no  autorizado a datos que se transmiten a través de la red.

Un entorno de red seguro implementa medidas para prevenir la propagación de malware, virus y otras amenazas. 

La seguridad de la red también tiene implicaciones en la reputación de la organización. Incidentes de seguridad pueden dañar la confianza de los clientes y socios comerciales. Contribuye a la continuidad del negocio al evitar interrupciones significativas y pérdida de datos críticos.

La recuperación de incidentes de seguridad puede resultar costosa en términos de tiempo, recursos y dinero.

La inversión en seguridad proactiva puede ayudar a reducir estos costos.

En resumen, la seguridad de una red LAN es esencial para proteger los activos de información, garantizar la continuidad de las operaciones y cumplir con requisitos normativos, contribuyendo al éxito y la integridad de una organización.


Dispositivo Firewall

El firewall es un componente de seguridad fundamental en redes de computadoras que se utiliza para controlar el tráfico de red, permitiendo o bloqueando la comunicación basada en un conjunto de reglas predefinidas. El objetivo principal de un firewall es proteger una red privada o un sistema informático de accesos no autorizados y amenazas externas.

Hay dos tipos principales de firewalls:

  • El firewall de Hardware que es un dispositivo físico que se coloca entre la red interna y la conexión a  Internet. El fin de este componentes es proporciona una barrera física entre la red interna y el mundo exterior. Ejemplos de firewall hardware: Cisco ASA, Fortinet Fortigate, Juniper, NetGear, etc.
  • El firewall de Software es un programa o aplicación que se ejecuta en un servidor o dispositivo específico. Se instala en sistemas operativos y controla el tráfico de red a través de reglas configuradas. Puede ser parte de un sistema operativo (como el Firewall de Windows) o una aplicación de seguridad independiente que a veces puede venir incorporada al antivirus.

Las funciones clave de un firewall incluyen examinar los paquetes de datos que entran o salen de la red y decide permitir o bloquear según las reglas establecidas.

También trabaja como un intermediario entre los usuarios y los servicios en línea (Proxy), ocultando la dirección IP interna y mejorando la privacidad y seguridad.

Monitorea el estado de las conexiones activas y permite o bloquea el tráfico en función del estado de la conexión.

Define reglas para autorizar o negar el acceso a determinados servicios o recursos de red.

Modifica las direcciones IP de los paquetes de datos para ocultar la topología de la red interna (NAT).

El firewall es una parte esencial de la estrategia de seguridad de red y se utiliza para proteger contra amenazas tales como ataques de hackers, malware, y otras actividades maliciosas. Configurar adecuadamente un firewall es crucial para el administrador porque garantiza la seguridad y el funcionamiento eficiente de una red.

 

Click en la figura para agrandar


Dispositivos 
IDS (Sistema de Detección de Intrusiones)
IPS (Sistema de Prevención de Intrusiones)


Estos términos hacen referencia a dos tecnologías de seguridad relacionadas pero que trabajan de modo diferente.

La función principal de un IDS (Sistema de Detección de Intrusiones) es detectar actividades anómalas o maliciosas en la red. Para eso, un IDS monitorea el tráfico y lo que sucede en la red (eventos) buscando  patrones de conductas o comportamientos de la información que puedan indicar intrusiones o amenazas de seguridad. Se comporta de un modo parecido a la tecnología heurística (análisis de comportamiento de los antivirus), pero aplicada al comportamiento de la red.

Los sistemas IPS o Sistema de Prevención de Intrusiones, tienen la capacidad de tomar medidas preventivas inmediatas al momento de detectar un patrones de conductas o comportamiento sospechoso dentro de la red.

Puede bloquear o filtrar el tráfico que se identifica como malicioso, con el objetivo de prevenir activamente ataques antes de que afecten la red.

Un IDS notifica al administrador o equipo de seguridad cuando detecta actividades sospechosas, pero no interviene directamente en la red. La responsabilidad recae en el personal de seguridad para investigar y responder a las alertas generadas.

Un IPS, además de generar alertas, tiene la capacidad de bloquear o modificar el tráfico  automáticamente. Puede tomar medidas correctivas según las reglas predefinidas para mitigar amenazas en tiempo real.

Los IDS se centran en la monitorización y análisis del tráfico para identificar posibles amenazas, pero no tienen la capacidad de modificar o bloquear el tráfico de manera automática.

El enfoque de los IPS va más allá de la detección al permitir acciones activas para prevenir o contener amenazas, como el bloqueo de direcciones IP y la modificación de reglas del firewall, entre otros.

Los IDS pueden generar falsos positivos (es decir alertas incorrectas de intrusiones) y falsos negativos (no detectar intrusiones reales).

Los IPS, al tener la capacidad de bloquear o modificar el tráfico, pueden generar el riesgo de causar interrupciones no deseadas del tráfico legítimo de la red, sobre todo si el administrador lo configura de manera demasiado agresiva. También puede experimentar falsos positivos y negativos.

Baste decir que si usted es un buen administrador de seguridad su enfoque debe ser muy agresivo y siempre debe mantener control humano sobre las novedades reportadas por estos dispositivos.

Los IDS se implementan en modo de escucha pasiva, porque monitorea el tráfico y alertan ante cualquier anormalidad, pero no lo modifica. Los IPS se implementan en modo activo, ya que ante cualquier eventualidad tienen la capacidad de tomar medidas correctivas o preventivas en tiempo real.

Mientras que un IDS se enfoca en detectar y alertar sobre intrusiones, un IPS va un paso más allá al tomar medidas activas para prevenir o mitigar esas intrusiones. Ambos desempeñan un papel crucial en la seguridad de la red, y a menudo se implementan de manera complementaria para proporcionar una defensa integral contra amenazas.


Implemente la seguridad de su red

Un administrador de seguridad debe implementar diversas estructuras y medidas para mitigar riesgos. Aquí tiene un resumen de algunas de las principales estructuras de seguridad para una red LAN:

  • Programe adecuadamente su Firewall, IDS y/o IPS configurando adecuadamente las reglas para permitir o bloquear conexiones basadas en direcciones IP, puertos, protocolos, aplicaciones, sitios web y flujo de información.
  • Divida la red en segmentos para limitar la propagación de amenazas. Programe sus switchs usando VLANs (Virtual LANs) para aislar grupos de dispositivos y contener los posibles ataques.
  • Implemente políticas duras de autenticación con contraseñas robustas. Configurar niveles de autorización adecuados para usuarios y dispositivos. Desestime las órdenes de su supervisor administrativo si esas órdenes bajan el nivel de seguridad. El responsable de la seguridad es usted.
  • Aplique cifrado para proteger la confidencialidad de la información. Utilice VPNs (Redes Privadas Virtuales) para asegurar la comunicación entre ubicaciones remotas. Si no sabe cómo hacerlo, capacítese ¿que está esperando?
  • Mantenga sus sistemas operativos, aplicaciones y dispositivos actualizados con los últimos parches de seguridad. No sea flojo. Si lo es, automatice el proceso de actualización.
  • Establezca un sistema de registro y monitoreo estricto de eventos para identificar posibles amenazas.
  • Recuerde que las principales amenazas a la seguridad son internas. No lo olvide. No sea perezoso y analice regularmente los registros de eventos en busca de patrones anómalos. Para eso le pagan.
  • Establezca políticas claras de uso de red y recursos. Comuníquelas a los usuarios y hágaselas firmar para asegurarse legalmente de responsabilidades. Si su jefe inmediato superior quiere relajar la seguridad, pídale un memo por escrito y en la bitácora deje aclarado que se opone a la medida. Respáldese legalmente y saque copias de todas las órdenes escritas que impacten negativamente en la seguridad. Resguarde esas copias en un medio seguro y personal.
  • Supervise entrenamientos periódicos de concientización sobre seguridad. Use boletines internos y memos con comunicados sobre normas de seguridad, novedades y actualizaciones de políticas y medidas.
  • Sea un excelente administrador de seguridad y recorra todas las oficinas de la empresa y verifique personalmente los comportamientos de los empleados de la organización. Estudie cómo se usan los pendrives, como se incorporan los smartphones a la red, determine la integración de whatsapp web y aplicaciones sincronizadas a su red, verifique si la conexión de equipos externos a la red física proviene de empleados o agentes externos a la empresa. Este es el punto flojo de los admin de seguridad y el más crítico de todos.
  • Implemente medidas de control de acceso físico y lógico duras. Restringir el acceso a áreas críticas de la red y a recursos sensibles no es una posibilidad, es una obligación.
  • Haga copias de seguridad periódicas de todo los datos críticos de la organización. Establezca un plan de recuperación ante desastres para minimizar el tiempo de inactividad en caso de incidentes.
  • Utilice filtros y bloquee contenido malicioso y sitios web no deseados, sin importar las quejas. No le pagan para ser simpático con el personal.
  • Monitoree y audite el tráfico web para identificar posibles amenazas. Si identifica alguna anomalía investíguela y ante la sospecha, genere una regla en el Firewall, IDS o IPS.


Estas estructuras de seguridad deben ser parte de una estrategia integral que evolucione con las amenazas cambiantes y las necesidades específicas de la organización.

La colaboración con otros equipos y la evaluación continua de la postura de seguridad son su responsabilidad y la clave para mantener una red LAN segura.



Videos relacionados:

 

Web relacionada:


Por Ricardo Ponce

 

 
Links de Interés:

 
 
Servicio de consultas técnicas gratuito

Servicio Técnico en Sistemas, Redes y CiberSeguridad
Márketing en Internet y Redes Sociales

Su Aula Virtual en Internet
Su Taller en Internet
Su empresa en Internet
Share:

No hay comentarios:

Publicar un comentario

Buscar

Popular

Vistas de página en total