Magic Quadrant™ para la gestión de acceso privilegiado 2025: Netwrix reconocida por cuarto año consecutivo. Descarga el informe.

Plataforma
Centro de recursosBlog
Qué es la Seguridad de Red y Cómo Fortificarla

Qué es la Seguridad de Red y Cómo Fortificarla

Aug 16, 2022

Las amenazas a la ciberseguridad son mayores que nunca. Por ejemplo, el mundo ha sufrido un aumento del 645% en ataques de denegación de servicio distribuido (DDoS) trimestre a trimestre en marzo de 2022, y un aumento en el ransomware igual al de los últimos cinco años combinados. Incidentes como el hackeo de SolarWinds de 2020 demuestran que las amenazas se han vuelto cada vez más complejas y son capaces de infiltrarse en organizaciones de primer nivel como el gobierno de EE. UU. Y el costo promedio de una violación de datos ha alcanzado un máximo histórico de 4.35 millones de dólares.

Dada la creciente sofisticación y severidad de las amenazas, las organizaciones deben fortalecer continuamente su seguridad de red. Al implementar las recomendaciones de seguridad de red más recientes, pueden prevenir o detectar prontamente muchas ciberamenazas para proteger su negocio.

Contenido relacionado seleccionado:

Esta guía le mostrará los fundamentos para asegurar una red y mantener el cumplimiento, así como las amenazas más comunes que puede encontrar, para que pueda comenzar a asegurar su red hoy mismo.

Seguridad de la red: qué necesita protección

El primer paso para determinar cómo asegurar tu red es entender qué necesitas proteger. En su forma más básica, una red consiste en dispositivos conectados que pueden recopilar y transmitir información. Las redes de computadoras se construyen utilizando tecnología de hardware y componentes de software — todos los cuales deben ser protegidos. Algunos de estos componentes incluyen:

  • Routers inalámbricos
  • Conmutadores
  • Puntos de acceso
  • Cables
  • Sistemas operativos
  • Aplicaciones
  • Subredes, a menudo conocidas como segmentos de red

Gestionar eficazmente la seguridad de la red es un desafío. Estos son solo algunos de los problemas comunes:

  • Errores humanos que resultan en vulnerabilidades de red
  • Procesos repetitivos y que consumen mucho tiempo que pueden agotar a los administradores de red
  • Políticas de seguridad conflictivas u obsoletas, que pueden exponer las redes a amenazas
  • Cambios manuales en la configuración de la red que no se pueden automatizar, lo que resulta en ineficiencias
  • Sistemas y procesos poco comprendidos
  • Dificultad para medir riesgos
  • Sistemas híbridos complejos

Vulnerabilidades de seguridad de red y pasos para abordarlas

Así como mejorar la seguridad de una seguridad física requiere saber dónde están sus puntos débiles, una adecuada gestión de la seguridad de la red exige que los equipos de TI evalúen sus vulnerabilidades de red para que sepan qué reforzar.

Una vulnerabilidad de seguridad de red es cualquier componente de su infraestructura de TI que un actor de amenazas probablemente explotaría, como un defecto o debilidad en un sistema operativo, componente de hardware, red de computadoras o proceso relacionado. Las vulnerabilidades de seguridad de red probablemente tomarán una de tres formas: hardware, software o humano. A continuación, se detallan los pasos para abordar las vulnerabilidades comunes.

Vulnerabilidades de hardware

  • Asegure la seguridad física. Los elementos de hardware de su red —routers, switches y dispositivos— pueden ser vulnerados mediante acceso físico. Instalar cámaras de seguridad y cerrar con llave las áreas que contienen su hardware puede prevenir el acceso no autorizado y mantener seguros tanto su centro de datos como los dispositivos personales de sus empleados.
  • Reemplace el hardware obsoleto. Cuando el hardware es tan antiguo que ya no recibe soporte del proveedor, se vuelve cada vez más vulnerable a amenazas. Realice un seguimiento diligente del ciclo de vida de su hardware y mantenga su inventario actualizado.

Vulnerabilidades de software

  • Mantenga su sistema operativo y el software de aplicaciones actualizados. Los adversarios buscan activamente explotar sistemas operativos y software de aplicaciones desactualizados y sin parches. Utilice las soluciones de software más actuales para minimizar la exposición a amenazas y aplique las correcciones de seguridad de manera rápida para remediar puntos débiles.
  • Asegúrese de que sus configuraciones sean seguras. El software a menudo viene con configuraciones predeterminadas que son bien conocidas por los hackers. Evite usar contraseñas y configuraciones predeterminadas, y cambie el nombre de cada cuenta de administrador para evitar el acceso excesivamente fácil.
  • Limite los privilegios. Demasiado a menudo, las cuentas de usuario tienen acceso a datos que no pertenecen a su trabajo o que están completamente por encima de su nivel salarial. Esto le da al empleado — o a un adversario que comprometa su cuenta — más oportunidades de causar daño. Utilice el principio de mínimo privilegio y asegúrese de que cada usuario tenga acceso solo a los datos que necesita.

Vulnerabilidades humanas

  • Eduque a todos. El Data Breach Investigation Report de Verizon señala que el 82% de las amenazas digitales involucraron el factor humano. Por ejemplo, los ataques de phishing pueden atraer a los destinatarios de correos electrónicos a hacer clic en enlaces que conducen a direcciones IP fraudulentas o abrir adjuntos que liberan ransomware en su red. Proporcione a las personas en todos los niveles capacitación sobre tácticas comunes de hackers y cómo reportar amenazas.
  • Monitoree las amenazas internas.Lamentablemente, algunos actores de amenazas están en el interior.Las amenazas internas incluyen empleados actuales o anteriores descontentos o negligentes. Monitoree cuidadosamente los signos de comportamiento sospechoso y elimine las credenciales antiguas antes de que puedan ser utilizadas de nuevo.

Tipos comunes de ataques de red

Además de identificar y abordar vulnerabilidades, también es importante entender los ataques de red comunes para que puedas estar preparado para ellos. Los tipos más comunes de ataques de red son:

  • Adware — Malware que intenta generar ingresos colocando anuncios en páginas web y rastreando los sitios más visitados
  • Spyware — Malware que se enfoca en datos sensibles
  • Virus — Malware que se replica a sí mismo modificando otros programas e insertando su propio código.
  • Ransomware — Malware que utiliza el cifrado de datos para bloquear el acceso a archivos o directorios hasta que la víctima paga un rescate
  • Keylogger — Malware que registra las pulsaciones de teclas de un usuario para robar contraseñas, información personal y otros datos sensibles
  • Gusano — Malware que se replica a sí mismo de un sistema a otro sin necesidad de un archivo anfitrión
  • Troyano — Malware disfrazado de algo benigno para engañar al usuario y que lo instale
  • Rootkit — Software espía que permanece oculto con el fin de robar contraseñas y controlar el ordenador de forma remota.
  • Bomba lógica — Código malicioso incrustado en un sistema que no se activa hasta que se cumplen ciertos criterios
  • Botnet — Una red de computadoras comprometidas controladas por hackers para realizar ataques DDoS, lanzar campañas de phishing y demás
  • Amenaza persistente avanzada (APT) — Accede y permanece dentro de una red durante un período prolongado, a menudo combinando varios de los ataques mencionados anteriormente

Además de ataques de software como estos, los equipos de seguridad de red también necesitan saber sobre ataques de hardware como la instalación de medios de almacenamiento no autorizados (discos duros, unidades flash, etc.), los riesgos de las políticas de traiga-su-propio-dispositivo (BYOD) y dispositivos robados. Otro riesgo es la TI sombra — cuando los equipos utilizan hardware, software o servicios externos que no están gestionados y asegurados por el departamento de TI.

Seguridad de la red y cumplimiento regulatorio

Muchos mandatos regulatorios exigen a las organizaciones implementar controles de seguridad de red, y los principales marcos de ciberseguridad también abordan la seguridad de la red. Estos incluyen:

Cinco pasos esenciales para asegurar tu red

Paso 1: Conozca su red.

Establezca un inventario completo de todos los activos que acceden a sus redes y manténgalo actualizado. Incluya todos los activos de hardware conectados a su infraestructura físicamente, virtualmente o de forma remota, incluso si no están bajo su control. Ejemplos incluyen dispositivos de usuarios, servidores, dispositivos no informáticos e IoT, y network devices.

Paso 2: Identificar y remediar vulnerabilidades.

Los actores de amenazas a menudo explotan las redes localizando sus debilidades, por lo que es vital realizar evaluaciones de vulnerabilidad de seguridad de red regularmente y tomar medidas de remediación basadas en los resultados. CIS Control 7 ofrece orientación útil para la totalidad del proceso de gestión de vulnerabilidades, incluyendo la seguridad de la red. Estos pasos incluyen:

7.1. Establezca y mantenga un proceso de gestión de vulnerabilidades.

7.2. Establezca y mantenga un proceso de remediación.

7.3. Realice la gestión automatizada de parches del sistema operativo.

7.4. Realice la gestión automatizada de parches de aplicaciones.

7.5. Realice escaneos automáticos de vulnerabilidades de los activos empresariales internos.

7.6. Realice escaneos automáticos de vulnerabilidades en activos empresariales expuestos externamente.

7.7. Remediar las vulnerabilidades detectadas.

Paso 3: Refuerce sus defensas y monitoree las amenazas.

Necesita aplicar múltiples estrategias para asegurar sus activos digitales y detectar amenazas en la red. Las cubrimos a fondo en nuestra guía de mejores prácticas, pero algunas de ellas son:

  • Utilice Network Address Translation (NAT).Al convertir direcciones IP internas privadas en direcciones enrutables en redes públicas, NAT conecta múltiples dispositivos a la web con una sola dirección IP. El resultado es menos puntos de acceso y menos claridad para los atacantes sobre qué host están invadiendo; los puntos que existen pueden ser protegidos por cortafuegos.
  • Utilice cortafuegos (no desactive los personales). Los cortafuegos a nivel de empresa pueden ayudar a protegerlo de ataques externos, pero no de actores de amenazas internas. Configurar cortafuegos personales estándar de acuerdo con las necesidades de su empresa puede reforzar sus defensas contra ataques internos.
  • Utilice redes privadas virtuales (VPN).Una VPN es una especie de túnel digital entre otras redes públicas. Conectan LAN a través de internet y requieren hardware o software especial para su instalación. Utilizan un protocolo de túnel como PPTP o IPSec y cifran sus datos para mejorar la seguridad, por lo que son especialmente seguras, aunque estos factores pueden hacerlas más lentas que otros entornos de red.
  • Utilice un sistema de detección de intrusiones (IDS).Un IDS monitorea la actividad normal y detecta anomalías para que su equipo pueda investigarlas. También puede comparar la firma del ataque con el comportamiento típico de amenazas.
  • Utilice un registro centralizado y análisis inmediato de logs. Al registrar inicios de sesión sospechosos y eventos, estará mejor preparado para identificar a los atacantes la próxima vez que ataquen. Pero recuerde que los atacantes se adaptan rápidamente — y también están registrando sus respuestas.
  • Utilice la lista blanca de dominios web para todos los dominios. La lista negra prohíbe a los usuarios visitar sitios no autorizados, mientras que la lista blanca les permite visitar solo aquellos que han sido aprobados. Por lo tanto, la lista blanca les da a los atacantes menos opciones.
  • Utilice un servidor proxy para el acceso a internet desde las estaciones de trabajo. Redirigir todo el tráfico saliente a un servidor donde pueda ser controlado y monitoreado puede ayudar a proteger contra comportamientos anormales. Reconfigurar su red para incluir un servidor proxy autenticador puede requerir trabajo inicial, pero la recompensa es un tráfico saliente más seguro con poco mantenimiento posterior.
  • Aplicar el principio de mínimo privilegio. Restringir el acceso de cada usuario al mínimo necesario para sus roles ayuda a evitar que un individuo, o un atacante que se apodere de su cuenta, vea, modifique o elimine información que no debería utilizar.
  • Practique la segmentación de red.Utilice conmutadores, puertos y redes VLAN para dividir su red en unidades funcionales y use un firewall para limitar el acceso no autorizado y evitar que los atacantes se infiltren en toda su red en caso de que vulneren un único punto.
  • Mantenga una fuente de tiempo común y consistente. El análisis de registros en tiempo real y la investigación posterior a incidentes dependen de la capacidad de correlacionar eventos a través de la red en una sola línea de tiempo, por lo que necesita un tiempo coordinado en todos sus activos.

Paso 4: Automatizar la respuesta a ataques de red.

El mantenimiento de la red puede ser un proceso tedioso y abrumador, por lo que automatizar tanto como sea posible puede mejorar la eficiencia y mantener todas las defensas actualizadas. Los procesos más automatizables incluyen los siguientes:

  • Bloquear direcciones IP, lo cual es útil contra el spam y los ataques DDoS, aunque las direcciones IP pueden ser suplantadas
  • Terminando conexiones configurando enrutadores y cortafuegos para dirigir paquetes TCP RESET, interrumpiendo así a los atacantes.
  • Adquiriendo información adicional al observar a los intrusos a lo largo del tiempo
  • Identificar el punto de acceso inicial mediante la ingeniería inversa de cualquier malware que encuentre
  • Determinar cómo se desplegó el software malicioso, para que puedas detenerlo la próxima vez

Automatizar sus procesos también ayudará a los administradores a llevar un seguimiento de otras actividades y liberarlos para diferentes tareas.

Paso 5: Recuerde que la seguridad de la red es un proceso iterativo.

La seguridad de la red no es un evento único y definitivo. Más bien, el monitoreo continuo de los dispositivos de red es vital para la seguridad. En particular, asegúrese de:

  • Evalúe regularmente los riesgos y realice pruebas de penetración. Las evaluaciones de riesgo identifican puntos débiles y las pruebas de penetración son invasiones simuladas realizadas por su equipo de seguridad para mostrarle dónde podría atacar un intruso. Utilice ambos para comprender su superficie de ataque y remediar las debilidades.
  • Determine qué dispositivos necesita auditar. Cuáles monitorear dependerá de su industria e infraestructura de TI, pero aquellos que contienen los activos más esenciales y los que están conectados a internet son un buen punto de partida.
  • Determine la frecuencia de la auditoría. La frecuencia de la auditoría depende de su industria, el tamaño de la red y otros factores, pero auditar al menos una vez al mes puede ayudarle a detectar cambios en su entorno de red, como cambios en la configuración de dispositivos, que podrían debilitar su seguridad.

Debido a que los entornos de TI son complejos, automatizar el proceso de monitoreo es crítico. Por ejemplo, Netwrix Change Tracker hará:

  • Monitoree la integridad del sistema en tiempo real
  • Identifique anomalías que podrían comprometer la integridad de los sistemas
  • Elimine los puntos ciegos monitoreando los cambios en todas las principales plataformas en la nube, contenedores, máquinas virtuales y componentes de red, incluyendo productos de Cisco, Nortel, Juniper, Fortinet y Checkpoint

Resumen

Como puede ver, la gestión de la seguridad de la red es un proceso complejo con muchas partes móviles. Las claves para el éxito incluyen comprender las amenazas comunes; mitigar proactivamente las vulnerabilidades de software, hardware y humanas; monitorear continuamente la actividad sospechosa y los cambios en la red; y hacer de la seguridad de la red un proceso iterativo.

Compartir en

Aprende más

Acerca del autor

Asset Not Found

Dirk Schrader

Vicepresidente de Investigación de Seguridad

Dirk Schrader es un Resident CISO (EMEA) y VP de Security Research en Netwrix. Con 25 años de experiencia en seguridad informática y certificaciones como CISSP (ISC²) y CISM (ISACA), trabaja para promover la ciberresiliencia como un enfoque moderno para enfrentar las amenazas cibernéticas. Dirk ha trabajado en proyectos de ciberseguridad en todo el mundo, comenzando en roles técnicos y de soporte al inicio de su carrera y luego pasando a posiciones de ventas, marketing y gestión de productos tanto en grandes corporaciones multinacionales como en pequeñas startups. Ha publicado numerosos artículos sobre la necesidad de abordar la gestión de cambios y vulnerabilidades para lograr la ciberresiliencia.