¿Qué es la seguridad de red?
Las soluciones de seguridad de red protegen los sistemas informáticos de amenazas de seguridad internas y externas, además de ataques cibernéticos.
Suscríbase al boletín de IBM Explore IBM Security QRadar
Ilustración que muestra soluciones de seguridad de red para proteger la infraestructura, los recursos y el tráfico de la red contra las amenazas
¿Qué es la seguridad de red?

La seguridad de red es el campo de la ciberseguridad enfocada en proteger las redes informáticas de las amenazas cibernéticas. La seguridad de red tiene tres objetivos principales: evitar el acceso no autorizado a los recursos de red, detectar y detener los ataques cibernéticos y las violaciones de seguridad en curso, y garantizar que los usuarios autorizados tengan acceso seguro a los recursos de red que necesitan, cuando los necesiten.

A medida que las redes crecen en tamaño y complejidad, también lo hace el riesgo de ataque cibernético. Por ejemplo, según el informe Costo de una filtración de datos 2022 de IBM, el 83 % de las organizaciones encuestadas experimentaron más de una filtración de datos (una violación de seguridad que da como resultado un acceso no autorizado a información confidencial). Estos ataques fueron costosos: el costo promedio global de una filtración de datos es de 4.35 millones USD, y el costo promedio de una filtración de datos en los Estados Unidos es más de dos veces esa cantidad, 9.44 millones USD.

La seguridad de red protege la integridad de la infraestructura de red, los recursos y el tráfico para frustrar estos ataques y minimizar su impacto financiero y operativo.

Tipos de tecnologías de seguridad de red

Los sistemas de seguridad de red funcionan en dos niveles: en el perímetro y dentro de la red.

En el perímetro, los controles de seguridad intentan evitar que las amenazas cibernéticas ingresen a la red. Pero los atacantes de red a veces la traspasan, por lo que los equipos de seguridad de TI también ponen controles en los recursos dentro de la red, como laptops y datos. Incluso si los atacantes consiguen entrar, no tendrán vía libre. Esta estrategia, que pone en capas múltiples controles entre hackers y vulnerabilidadespotenciales, se llama "defensa en profundidad".

Para crear sistemas de seguridad de red, los equipos de seguridad combinan las siguientes herramientas:

Cortafuegos

Un firewall es un programa de software o un dispositivo de hardware que evita que usuarios no autorizados accedan a su red, impidiendo que ingrese tráfico sospechoso y permitiendo que fluya tráfico legítimo.

Hay varios tipos de firewall con diferentes niveles de seguridad, que van desde simples cortafuegos de filtrado de paquetes hasta servidores proxy y cortafuegos complejos de última generación que utilizan inteligencia artificial y aprendizaje automático para comparar y analizar la información a medida que intenta pasar.

Control de acceso a la red (NAC)

Al estar en la primera línea de defensa, el control de acceso a la red hace exactamente eso: controla el acceso a su red. Usado con mayor frecuencia para "verificaciones de estado de punto final", el NAC puede examinar un dispositivo de punto final, como una computadora portátil o un teléfono inteligente, para asegurarse de que tenga la protección antivirus adecuada, un nivel de actualización del sistema adecuado y la configuración correcta antes de que pueda ingresar.

El NAC también se puede programar para un "acceso basado en roles", en el que el acceso del usuario está restringido en función de su perfil para que, una vez dentro de la red, solo puedan acceder a archivos o datos aprobados.

Sistemas de detección y prevención de intrusiones (IDPS)

Los sistemas de detección y prevención de intrusiones (IDPS) se pueden implementar directamente detrás de un firewall para proporcionar una segunda capa de defensa contra actores peligrosos.

Trabajando normalmente en paralelo con su predecesor, el sistema de defensa contra intrusiones más pasivo (IDS), un IDPS se encuentra entre la dirección de origen y su destino, creando una parada adicional para el tráfico antes de que pueda ingresar a una red.

Un IDPS avanzado puede incluso utilizar el aprendizaje automático y la inteligencia artificial para analizar instantáneamente los datos entrantes y activar un proceso automatizado, como hacer sonar una alarma, bloquear el tráfico desde la fuente o restablecer la conexión, si detecta una actividad sospechosa.

Redes privadas virtuales (VPN)

Una red privada virtual (VPN) es un software que protege la identidad de un usuario cifrando sus datos y enmascarando su dirección IP y ubicación. 

Cuando alguien usa una VPN, ya no se conecta directamente a Internet, sino a un servidor seguro que luego se conecta a Internet en su nombre. Las VPN se utilizan de forma rutinaria en las empresas y son cada vez más necesarias para las personas, especialmente aquellas que utilizan el WiFi público en cafeterías o aeropuertos.

Protegen a los usuarios de los hackers, que pueden robar cualquier cosa, desde correos electrónicos y fotos hasta números de tarjetas de crédito o la identidad de un usuario.

Seguridad de las aplicaciones

La seguridad en la nube protege los recursos en línea, como datos confidenciales, aplicaciones, IP virtualizados y servicios, de filtraciones, pérdidas o robos.

Mantener seguros los sistemas basados en la nube requiere políticas de seguridad sólidas, así como la superposición de métodos de seguridad como la arquitectura de firewall, los controles de acceso, las redes privadas virtuales (VPN), la encriptación o enmascaramiento de datos, el software de inteligencia de amenazas y los programas de recuperación de desastres.

Seguridad del correo electrónico

La prevención de pérdida de datos (a veces denominada "prevención de filtración de datos") es un conjunto de estrategias y herramientas implementadas para garantizar que los usuarios de puntos finales no compartan accidental o maliciosamente información confidencial fuera de una red corporativa.

A menudo implementados para cumplir con las regulaciones gubernamentales sobre datos críticos (como tarjetas de crédito, información financiera o de salud), las políticas y el software de DLP monitorean y controlan las actividades de los puntos finales en las redes corporativas y en la nube, utilizando alertas, cifrado y otras acciones para proteger los datos en movimiento, en uso y en reposo.

Tecnologías de seguridad relacionadas

Si bien las siguientes herramientas no son estrictamente herramientas de seguridad de red, los administradores de red a menudo las utilizan para proteger áreas y activos en una red.

La prevención contra la pérdida de datos (DLP) se refiere a las estrategias y herramientas de seguridad de la información que garantizan que los datos confidenciales no sean robados ni filtrados accidentalmente. DLP incluye políticas de seguridad de datos y tecnologías diseñadas para rastrear flujos de datos sospechosos.

Las soluciones deseguridad para puntos finales protegen cualquierdispositivo que se conecte a una red (laptops, computadoras de escritorio, servidores, dispositivos móviles, dispositivos IoT) frente a los hackers que intentan utilizarlos para colarse en la red. El software antivirus puede detectar y destruir troyanos, spyware y otro software malicioso en un dispositivo antes de que se propague al resto de la red. Las soluciones dedetección y respuesta de puntos finales (EDR) son herramientas más avanzadas que supervisan el comportamiento de los puntos finales y responden automáticamente a los eventos de seguridad. El software degestión unificada de puntos finales (UEM ) permite a las empresas supervisar, gestionar y proteger todos los dispositivos de los usuarios finales desde una única consola.

Las soluciones de seguridad web, como las puertas de enlace web seguras, bloquean el tráfico malicioso de Internet y evitan que los usuarios se conecten a sitios web y aplicaciones sospechosos.

La segmentación de red es una forma de dividir redes grandes en subredes más pequeñas, ya sea físicamente o mediante software. La segmentación de la red puede limitar la propagación deransomware y otros programas maliciosos al aislar una subred comprometida del resto de la red. La segmentación también puede ayudar a mantener a los usuarios legítimos alejados de los activos a los que no deberían acceder.

Las soluciones de seguridad en la nube protegen los centros de datos, las aplicaciones y otros activos en la nube de los ataques cibernéticos. La mayoría de las soluciones de seguridad en la nube son simplemente medidas de seguridad de red estándar, como cortafuegos, NAC y VPN, aplicadas a entornos de nube. Muchos proveedores de servicios en la nube incorporan controles de seguridad en sus servicios o los ofrecen como complementos.

El análisis de comportamiento de usuarios y entidades (UEBA) utiliza análisis de comportamiento y aprendizaje automático para marcar la actividad anormal del usuario y del dispositivo. UEBA puede ayudar a detectar amenazas internas y hackers que tienen cuentas de usuario secuestradas.

 

Un enfoque de confianza cero para la seguridad de red

Las redes de empresas tradicionales estaban centralizadas, con puntos finales, datos y aplicaciones clave ubicados en las instalaciones. Los sistemas tradicionales de seguridad de red se centran en evitar que las amenazas afecten el perímetro de la red. Una vez que un usuario entró, fue tratado como confiable y se le otorgó acceso prácticamente sin restricciones.

Sin embargo, a medida que las organizaciones persiguen la transformación digital y adoptan entornos de nube híbrida, las redes se descentralizan. Ahora, los recursos de red existen en centros de datos en la nube, puntos finales remotos y en el sitio, y dispositivos móviles e IoT.

Los controles de seguridad basados en el perímetro son menos efectivos en las redes distribuidas, por lo que muchos equipos de seguridad de TI están cambiando a marcos de seguridad de red de confianza cero. En lugar de centrarse en el perímetro, la seguridad de red de confianza cero coloca controles de seguridad en torno a los recursos individuales. Nunca se confía implícitamente en los usuarios. Cada vez que un usuario intenta acceder a un recurso, debe autenticarse y autorizarse, independientemente de si ya está en la red de la empresa. A los usuarios autenticados solo se les concede acceso con privilegios mínimos y sus permisos se revocan tan pronto como finalizan su tarea.

La seguridad de red de confianza cero se basa en políticas de acceso granular, validación continua y datos recopilados de tantas fuentes como sea posible, incluidas muchas de las herramientas descritas anteriormente para garantizar que solo los usuarios adecuados puedan acceder a los recursos adecuados por las razones correctas.

¿Qué es la seguridad de red?

En un nivel básico, la seguridad de red es la operación de proteger datos, aplicaciones, dispositivos y sistemas que están conectados a la red. Aunque la seguridad de red y la ciberseguridad se superponen de muchas maneras, la seguridad de red se define con mayor frecuencia como un subconjunto de la ciberseguridad.

Usando la tradicional "analogía del castillo y el foso" o un enfoque de seguridad basado en el perímetro, en el que su organización es su castillo y los datos almacenados dentro del castillo son las joyas de la corona, la seguridad de red se preocupa más por la seguridad dentro del muros de castillo.

En este escenario basado en el perímetro, el área dentro de los muros del castillo puede representar la infraestructura de TI de una empresa, incluidos sus componentes de red, hardware, sistemas operativos, software y almacenamiento de datos. La seguridad de red protege estos sistemas del malware/ransomware, ataques distribuidos de denegación de servicio (DDoS), intrusiones en la red y más, creando una plataforma segura para que los usuarios, las computadoras y los programas realicen sus funciones dentro del entorno de TI.

A medida que las organizaciones migran a entornos híbridos y multinube, sus datos, aplicaciones y dispositivos se dispersan en diversas ubicaciones y geografías. 

Los usuarios desean acceder a los datos y sistemas empresariales desde cualquier lugar y dispositivo. Por lo tanto, el enfoque tradicional basado en el perímetro de la seguridad de red está desapareciendo gradualmente. Un enfoque de confianza cero de la seguridad, en el que una organización nunca confía y siempre verifica el acceso, se está convirtiendo rápidamente en el nuevo método para fortalecer la postura de seguridad de una organización.

Soluciones relacionadas
IBM Security® QRadar® NDR

Detecte amenazas ocultas que acechan en su red, antes de que sea demasiado tarde. IBM Security QRadar Network Detection and Response (NDR) ayuda a sus equipos de seguridad analizando la actividad de la red en tiempo real. Combina la profundidad y la amplitud de la visibilidad con datos y análisis de alta calidad para impulsar una visión y una respuesta procesables.

Explore QRadar NDR
Soluciones de seguridad de red

Proteja toda su red con soluciones de seguridad de red de última generación que reconocen de manera inteligente incluso amenazas desconocidas y se adaptan para prevenirlas en tiempo real.

Explore las soluciones de seguridad de red
Servicios de seguridad de red

Amplíe su equipo con habilidades comprobadas de seguridad, experiencia y soluciones para proteger su infraestructura y red de sofisticadas amenazas de ciberseguridad.

Recursos ¿Qué es SIEM?

SIEM es una solución de seguridad que ayuda a las organizaciones a reconocer posibles amenazas y vulnerabilidades de seguridad antes de que tengan la oportunidad de interrumpir las operaciones comerciales.

IDC MarketScape: evaluación mundial de proveedores de SIEM 2022

IDC ha reconocido a IBM Security QRadar SIEM como líder en su evaluación de proveedores IDC Marketscape 2022. Obtenga los detalles en el informe completo.

X-Force® Threat Intelligence Index

IBM Security® X-Force® Threat Intelligence Index ofrece a los CISO, equipos de seguridad y líderes empresariales información práctica para comprender los ataques cibernéticos y proteger de forma proactiva su organización.

Take the next step

Cybersecurity threats are becoming more advanced, more persistent and are demanding more effort by security analysts to sift through countless alerts and incidents. IBM Security QRadar SIEM helps you remediate threats faster while maintaining your bottom line. QRadar SIEM prioritizes high-fidelity alerts to help you catch threats that others miss.

Explore QRadar SIEM Book a live demo