Seguridad de la red es una lista de requisitos, recomendaciones y políticas que se utilizan en la infraestructura de red para aumentar su nivel de protección y tolerancia a fallos.
La segunda función importante es analizar el funcionamiento de la infraestructura de la empresa y evitar el acceso no autorizado a los recursos de información por parte de intrusos.
Independientemente de la escala y tipo de negocio (pequeño, mediano o grande), el uso de infraestructura de red implica la integración de soluciones de hardware y software que garanticen la operatividad y seguridad de la red.
Seguridad de la información
Principios de construcción
Hay 4 principios básicos de diseño de seguridad de red en la instalación de informatización:
- Protección de equipos conectados a la infraestructura de red. Soluciones antivirus con actualizaciones periódicas de bases de datos, firewalls con filtrado de tráfico y bloqueo de suscriptores no deseados, etc. se utilizan como medidas de protección.
- El equipo debe ser tolerante a fallas y brindar la posibilidad de una recuperación rápida. Implica la presencia de componentes duplicados en nodos críticos.
- Monitorización sistemática de toda la infraestructura de la empresa para detectar puntos vulnerables. El sistema también debe proporcionar información detallada sobre cualquier componente de software o hardware del equipo.
- Monitorización constante del ancho de banda del canal de red. Esto garantiza el bloqueo oportuno del tráfico no deseado y también permite el equilibrio de carga manual.
- Los nodos de infraestructura crítica de la organización deben garantizar una alta disponibilidad en caso de cualquier amenaza o ataque a la empresa. Esto se logra creando un segundo sitio independiente (centro de datos) que replica los datos del primero en modo síncrono.
Herramientas de seguridad de red
Existen 2 tipos de ataques a la red según el estado de la acción: activos y pasivos. También pueden ser internos o externos.
En cualquier caso, se recomienda utilizar las siguientes medidas para prevenir:
- servidores proxy;
- sistemas para detectar y prevenir amenazas de piratería informática;
- medios de protección contra ataques dirigidos;
- cortafuegos;
- sistemas de monitoreo de redes;
- VPN.