We couldn't find a match for given <KEYWORD>, please try again.

¿Qué es la seguridad de la infraestructura de red?

La seguridad de la infraestructura de red se suele aplicar a los entornos de TI empresariales. Se trata de un proceso para proteger la infraestructura de red subyacente mediante la instalación de medidas preventivas con el objetivo de denegar el acceso, la modificación, la eliminación y la apropiación no autorizados de recursos y datos. Estas medidas de seguridad pueden incluir controles de acceso, seguridad de las aplicaciones, cortafuegos, redes privadas virtuales (VPN), análisis del comportamiento, sistemas de prevención de intrusiones y seguridad inalámbrica.

Ficha de VMware NSX Data Center

Ficha de VMware NSX Network Detection and Response

¿Cómo funciona la seguridad de la infraestructura de red?

La seguridad de la infraestructura de red requiere un enfoque integral en cuanto a los procesos y las prácticas en curso para garantizar que la infraestructura subyacente permanezca protegida. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) recomienda plantearse varios enfoques al decidir qué métodos implementar.

  • Segmentación y separación de redes y funciones: se debe prestar especial atención al diseño general de la infraestructura. Disponer de la segmentación y la separación adecuadas es un mecanismo de seguridad eficaz para limitar la propagación de posibles intrusiones hacia otras partes de la red interna. El uso de hardware, como los enrutadores, puede separar las redes para crear límites que filtren el tráfico de difusión. A su vez, estos microsegmentos pueden restringir aún más el tráfico o, incluso, desactivarse cuando se detecten ataques. La separación virtual tiene un diseño similar a la separación física de una red con enrutadores, pero sin necesidad de utilizar hardware.
  • Restricción de las comunicaciones laterales innecesarias: no se deben pasar por alto las comunicaciones de igual a igual dentro de una red. La comunicación sin filtrar entre iguales podría permitir el libre desplazamiento de los intrusos de un ordenador a otros. De este modo, los atacantes tendrían la oportunidad de establecer la persistencia en la red objetivo mediante la inserción de puertas traseras o la instalación de aplicaciones.
  • Refuerzo de los dispositivos de red: es una de las principales formas de mejorar la seguridad de la infraestructura de red. Se recomienda cumplir los estándares y las prácticas recomendadas en lo que respecta al cifrado de red, los servicios disponibles, la protección del acceso, las contraseñas seguras, la protección de los enrutadores, la restricción del acceso físico, la realización de copias de seguridad de las configuraciones y las pruebas periódicas de los ajustes de seguridad.
  • Protección del acceso a los dispositivos de la infraestructura: se conceden privilegios administrativos para permitir que determinados usuarios de confianza accedan a los recursos. A fin de garantizar la autenticidad de los usuarios, implemente la autenticación multifactor (MFA) y gestione el acceso con privilegios y las credenciales administrativas.
  • Gestión de red fuera de banda (OoB): la gestión OoB implementa rutas de comunicaciones dedicadas específicamente a la gestión remota de los dispositivos de red. Esto refuerza la seguridad de la red al separar el tráfico de los usuarios del tráfico de la gestión.
  • Validación de la integridad del hardware y el software: los productos con los que se comercializa en el mercado gris representan una amenaza para la infraestructura de TI, ya que posibilitan que un vector ataque una red. Los productos ilícitos pueden estar precargados con software malicioso a la espera de que se introduzcan en una red desprevenida. Las organizaciones deben realizar comprobaciones periódicas de la integridad en los dispositivos y el software.

¿Qué importancia tiene la seguridad de la infraestructura de red?

La mayor amenaza para la seguridad de la infraestructura de red proviene de los hackers y las aplicaciones maliciosas que atacan la infraestructura de enrutamiento e intentan tomar sus riendas. Entre los componentes de la infraestructura de red se encuentran todos los dispositivos necesarios para las comunicaciones de red, incluidos enrutadores, cortafuegos, conmutadores, servidores, balanceadores de carga, sistemas de detección de intrusiones (IDS), sistemas de nombres de dominio (DNS) y sistemas de almacenamiento. Cada uno de esos sistemas supone un punto de entrada para los hackers que quieren instalar software malicioso en las redes objetivo.

  • Riesgos de las puertas de enlace: los hackers que consiguen acceder a un enrutador de puerta de enlace pueden supervisar, modificar y denegar el tráfico de entrada y salida de la red.
  • Riesgos de infiltración: al obtener más control de los dispositivos internos de enrutamiento y conmutación, un hacker puede supervisar, modificar y denegar el tráfico entre hosts clave dentro de la red, así como aprovechar las relaciones de confianza entre hosts internos para desplazarse lateralmente a otros hosts.

Si bien los hackers pueden perpetrar numerosos ataques nocivos contra una red, la protección y defensa de la infraestructura de enrutamiento debe considerarse de vital importancia para evitar toda infiltración profunda en el sistema.

¿Cuáles son las ventajas de la seguridad de la infraestructura de red?

La seguridad de la infraestructura de red, cuando se implementa correctamente, aporta varias ventajas importantes a la red de una empresa.

  • Ahorro de costes con motivo de un mejor uso compartido de recursos: debido a la protección, los recursos de la red pueden utilizarlos múltiples usuarios sin que esto suponga una amenaza, lo que en última instancia reduce el coste de las operaciones.
  • Uso compartido de las licencias de sitio: la seguridad garantiza que las licencias de sitio resulten más económicas que adquirir licencias para cada máquina.
  • Mejora de la productividad gracias al uso compartido de archivos: los usuarios pueden compartir archivos de forma segura en la red interna.
  • Comunicaciones internas seguras: los sistemas internos de correo electrónico y chat estarán protegidos contra miradas indiscretas.
  • Compartimentación y protección de archivos: los archivos y los datos de los usuarios pasan a estar protegidos los unos de los otros, en comparación con el uso de máquinas compartidas entre varios usuarios.
  • Protección de datos: la copia de seguridad de los datos en los servidores locales es sencilla y segura, de modo que se protege la propiedad intelectual, de vital importancia.

¿Cuáles son los distintos tipos de seguridad de la infraestructura de red?

Existen varios enfoques en lo que respecta a la seguridad de la infraestructura de red, por lo que es mejor adoptar más de uno para ampliar la defensa de la red.

  • Control de acceso: prevención del acceso a la red por parte de usuarios y dispositivos no autorizados
  • Seguridad de las aplicaciones: medidas de seguridad aplicadas al hardware y al software para bloquear posibles vulnerabilidades
  • Cortafuegos: dispositivos de control que pueden permitir o impedir que un tráfico específico entre o salga de la red
  • Redes privadas virtuales (VPN): sistema de cifrado de las conexiones entre los puntos de acceso que crea un «túnel» seguro de comunicaciones por Internet
  • Análisis del comportamiento: estas herramientas detectan automáticamente toda actividad en la red que no corresponde a las actividades habituales.
  • Seguridad inalámbrica: las redes inalámbricas son menos seguras que las cableadas y, con la proliferación de nuevas aplicaciones y dispositivos móviles, cada vez hay más vectores de infiltración en la red.

Productos y soluciones relacionados

NSX Data Center

Plataforma de virtualización de la red y la seguridad

NSX Distributed Firewall

NSX Distributed Firewall

Centro de datos protegido con un cortafuegos de pila completa distribuido en cada carga de trabajo

NSX Network Detection and Response

Detección y respuesta en la red (NDR) con tecnología de inteligencia artificial