Es necesario velar por la seguridad de las redes que utilizan administraciones, empresas y usuarios de a pie ante el panorama actual de ciberamenazas.
Estamos en contexto de transformación digital en el que se extiende la operativa online a todos los niveles, desde en los negocios de todo tipo hasta en los hogares. De ahí, la importancia de cuidar la seguridad de red, para prevenir intrusiones que puedan traducirse en accesos indebidos a sistemas de información, aplicaciones y datos críticos.
Amenazas a la seguridad de red y sus consecuencias
El espectro de ciberataques puede ser muy amplio, e incluir virus de todas las modalidades, malware, gusanos, troyanos, spyware y también incluso ransomware, una intrusión muy agresiva que consiste en acceder a la información crítica de la víctima y cifrarla para solicitar un rescate. Algo que se está extendiendo, hasta el punto que se pueden leer todos los días en los medios de comunicación noticias relacionadas con este tipo de ataques, que pueden ocurrirles también a pequeñas empresas, no solo a grandes compañías.
Los ciberataques que se aprovechan de brechas o vulnerabilidades de la seguridad de red pueden tener consecuencias devastadoras, a efectos operativos, económicos, reputacionales e incluso legales, debido a que de acuerdo a la legislación europea sobre la materia las organizaciones son responsables de velar por la indemnidad de los datos que les confían sus clientes o usuarios.
Medidas a tomar para garantizar la seguridad de red
El mejor modo de abordar la protección de red es desde un enfoque global, es decir desde un esquema de ciberseguridad integral que cubra a toda la infraestructura tecnológica, incluyendo redes, aplicaciones y equipos, para poder blindar ante accesos indebidos los sistemas de información así como los datos críticos, ya lo sean estos por suponer la base para la operativa de la organización o por pertenecer a usuarios o clientes.
Si nos ceñimos exclusivamente al ámbito de la seguridad de red, hay una serie de medidas básicas a tomar, que incluirían la aplicación de cortafuegos, segmentación, controles de acceso, modelos de Zero Trust o sistemas IPS para prevención de intrusiones, entre otras.
Lo explicamos en detalle a continuación:
1-Firewall
Firewall, como su propio nombre indica, es un cortafuegos que filtra el tráfico, impidiendo el acceso de naturaleza sospechosa, de acuerdo a unos criterios que resultan configurables. Este tipo de recursos son fundamentales en cualquier site actual, desde para una pequeña empresa o ecommerce hasta para plataformas que soportan aplicaciones de servicios públicos, como pueden ser los de las administraciones (atención primaria, gestiones online en hacienda, etc.)
2-Segmentación de red
La segmentación de red es una estrategia que consiste en hacer una división que dé lugar a subredes pequeñas, con el objetivo de reducir la superficie del perímetro de red expuesta a los ataques, y sobre todo de limitar el acceso que pueda tener una intrusión exitosa a tan solo un punto concreto.
3-Control de acceso
El Access Control permite establecer permisos para regular qué usuarios tienen acceso a las aplicaciones y sistemas de la red. En otras palabras, posibilita definir dónde puede acceder cada uno y qué puede realizar exactamente, algo que se regula mediante recursos IAM (Identity and Access Management) y RBAC (Role-based Access Control).
4-Acceso a la red Zero Trust
Zero Trust Network Access (ZTNA) es un modelo de ciberseguridad cimentado en la ‘desconfianza sistemática’ (Zero Trust). La idea es que ningún usuario, endpoint o aplicación tenga acceso a ningún recurso de la red a menos que esté autorizado específicamente, exigiendo además que se autentique cada vez que vaya a entrar. Esto supone una diferencia sustancial con otras soluciones como la VPN, tan común en las empresas que tienen trabajadores operando en remoto, con la vulnerabilidad que supone otorgar acceso completo a toda la red o gran parte de la misma con una simple autenticación inicial.
5-Sistemas de prevención de intrusiones (IPS)
Las tecnologías IPS pueden detectar y prevenir ataques a la red de ‘fuerza bruta’, de denegación de servicio DoS y similares, que pueden tratar de explotar vulnerabilidades, como por ejemplo las que se dan al producirse una brecha a consecuencia de la implementación de un nuevo desarrollo, antes de que se aplique el correspondiente parche de seguridad en una nueva actualización, lo que provoca una ventana de oportunidad para las intrusiones que sería contrarrestada por estos sistemas de prevención IPS.
A todo lo expuesto, se añadiría además todo lo relativo a la protección de redes en la nube, dada la infraestructura cloud con la que trabajan actualmente las empresas. De ahí, la importancia de soluciones como las redes definidas por software (SDN), incluyendo las de área amplia (SD-WAN) para, por ejemplo, empresas que estén repartidas en varias sedes o sucursales. Asimismo, los entornos cloud permiten el despliegue de Firewall as a Service y otros soportes de ciberseguridad de redes como servicios ofrecidos por proveedores externos.
Estos serían los vectores principales en la protección de redes en el ecosistema actual de ciberamenazas, con ataques a diario de todo signo, que obligan a tomar medidas de protección para salvaguardar los sistemas, aplicaciones y datos con los que operan administraciones y empresas.