¿Cómo funciona la seguridad de la red?

Publicado el 2 junio, 2024 por Rodrigo Ricardo

Definición

El término seguridad de la red se refiere a la protección de sus activos digitales (sistemas informáticos, programas e información) contra intrusiones, destrucción, robo, modificación o uso indebido. La seguridad de la red puede estar compuesta por dispositivos de hardware, software especializado, seguridad física (es decir, salas de computadoras cerradas) y reglas que las personas deben seguir. Al igual que proteger su hogar, un sistema de seguridad de red debe proteger contra las amenazas que ingresan desde el exterior y también lidiar con los intrusos si ingresan. Los delincuentes que acceden a datos o redes de forma ilegal se conocen como piratas informáticos .

Muchas personas cierran con llave las puertas y ventanas de sus casas para evitar que entren personas que no pertenecen allí. Los intrusos pueden causar problemas, incluidos robos, vandalismo y daños a su familia. La gente también cierra sus persianas o cortinas para evitar que un ‘mirón’ mire adentro. Algunas personas cuentan con medidas de seguridad adicionales, como sistemas de alarma para detectar un robo o un incendio, perros para ladrar y/o proteger a la familia, cajas fuertes para guardar objetos de valor o incluso armas para protegerse como último recurso. Piense en estas medidas como capas adicionales de seguridad además de las cerraduras básicas en el exterior.

Al igual que con la seguridad del hogar, puede haber varias capas en un sistema de seguridad de red eficaz. A menudo, la primera capa es la autenticación , lo que significa que se requiere una contraseña para acceder a un recurso de red. Una contraseña es como la llave de su casa o el código de la alarma; solo se lo das a alguien en quien confías. Las redes también pueden tener sistemas de detección de intrusos que alertan a los administradores de red sobre una infracción y detectan actividades inusuales dentro de la red. Estos sistemas son similares a los detectores de movimiento o sensores de puertas/ventanas en un sistema de alarma, ya que te avisan cuando alguien no autorizado ha entrado. Un cortafuegos de redpuede hacer cumplir las reglas dentro de la red para controlar quién puede o no puede usar ciertos recursos, algo así como las cerraduras a prueba de niños que tiene dentro de su hogar para mantener a sus hijos alejados de los pesticidas y los productos químicos nocivos. El software antivirus puede evitar que el software malicioso que ingresa desde el exterior dañe los datos de la red o controle las actividades de la red. ¡Las redes también pueden tener mirones! Las redes inalámbricas deben protegerse de las escuchas externas exigiendo claves de seguridad (contraseñas) para el acceso y cifrando (codificando) las transmisiones de la red.

Tipos de amenazas de red

¿A qué tipo de amenazas se enfrentan las redes? Si un pirata informático obtiene acceso a una red, puede robar información como números de tarjetas de crédito o números de seguro social que pueden usar para su propio beneficio o vender a otros. La información privada sensible puede ser robada y filtrada a la prensa o utilizada para el chantaje económico. Un pirata informático también puede tomar el control de los recursos de la red y usarlos para almacenar archivos y transmitir información en secreto. Una vez que alguien ha obtenido acceso a la red, también puede destruir información y deshabilitar los recursos de la red para dificultar que la entidad pirateada opere de manera normal. Como un espía, una vez que alguien ha ingresado a la red, puede monitorear las comunicaciones y el tráfico.

Resumen de la lección

La protección de los activos digitales a través de la seguridad de la red requiere que las personas sigan los procedimientos y que exista el hardware/software adecuado. Al igual que la seguridad de su hogar puede fallar si alguien no cierra una puerta o activa la alarma, la buena seguridad de la red depende de que las personas sean cautelosas y de que los sistemas actualizados monitoreen el entorno de la red las 24 horas del día, los 7 días de la semana para detectar intrusiones o actividades maliciosas. Deben implementarse medidas apropiadas para la sensibilidad y el valor de la información que se está protegiendo.

Articulos relacionados