6 Types of Network Security Protocols

Los protocolos de red se utilizan para transportar diferentes tipos de datos a través del rojo. Por ejemplo, HTTP se utiliza para el tráfico web, mientras que DNS se usa para convertir nombres de dominio en direcciones IP. Sin embargo, muchos de los protocolos de red utilizados por la Internet moderna son inseguros y carecen de cifrado, autenticación o protecciones de integridad de datos.

Los protocolos de seguridad de red están diseñados para abordar estos intervalos de seguridad. Estos protocolos pueden aumentar o reemplazar los protocolos existentes para mejorar la seguridad y confiabilidad de su red .

Lea el informe Frost & Sullivan Solicite una demostración

El uso de protocolos de seguridad de red

Los protocolos de seguridad de red se utilizan para proporcionar protecciones vitales para los datos que fluyen a través de un rojo. Por ejemplo, muchos de los primeros protocolos de red se implementaron sin cifrado de datos, lo que permitía a cualquiera que escuchara el tráfico de la red leer datos potencialmente confidenciales.

La implementación de protocolos de seguridad de red ayudó a abordar estos posibles riesgos de seguridad. Por ejemplo, Transport Layer Security (TLS) encierra las conexiones no cifradas en un contenedor cifrado, protegiéndolas contra posibles esceptores.

El modelo OSI

Los protocolos de red se implementan utilizando múltiples capas con diferentes propósitos. Si bien se han desarrollado múltiples marcos para modelar este ecosistema, el más utilizado es el modelo de Interconexión de Sistemas Abiertos (OSI).

 

El modelo OSI divide la pila de protocolos de red en siete capas según su propósito. Estas siete capas incluyen:

  1. Capa física: La capa 1 es la conexión física entre sistemas, como electrones que se mueven a través de un cable.
  2. Capa de enlace de datos: la capa 2 codifica el tráfico en bits y lo envía a través de la capa física mientras realiza la corrección de errores para la capa física.
  3. Capa de red: la capa 3 enruta los paquetes desde su origen hasta su destino.
  4. Capa de transporte: la capa 4 garantiza que el paquete completo se entregue a su destino, tamaño de manejo, secuenciación y corrección de errores.
  5. Capa de sesión: la capa 5 establece, administra y finaliza las conexiones entre dos aplicaciones.
  6. Capa de presentación: la capa 6 realiza la traducción de datos entre paquetes de red y el formato utilizado por la aplicación de nivel superior.
  7. Capa de aplicación: La Capa 7 implementa los servicios y herramientas utilizados por una aplicación de alto nivel para comunicarse a través de la red.

Tipos de protocolos de seguridad de red

En general, los protocolos de seguridad de red están diseñados para proporcionar confidencialidad, integridad y autenticación o alguna combinación de los tres para el tráfico de red. Los siguientes son algunos ejemplos de protocolos de seguridad de red ampliamente utilizados.

IPsec y Red Privada Virtual (VPN)

 

La red privada virtual (VPN) puede operar en diferentes capas del modelo OSI. Por ejemplo, IPsec, un protocolo VPN común, se ejecuta en la Capa 3. Sin embargo, también es posible implementar VPNs usando HTTPS, que es un protocolo de capa 7.

 

Independientemente de su método de implementación, las VPN se utilizan para crear un túnel cifrado para que el tráfico fluya. Al igual que con SSL/TLS, las VPN suelen comenzar con un protocolo de enlace diseñado para configurar la clave de cifrado utilizada para proteger el tráfico de la red. Luego, el remitente cifra todo el tráfico futuro antes de enviarlo a través de la red al destinatario, quien lo descifra.

 

Las VPN se pueden usar en uno de dos paradigmas. Las VPN de acceso remoto están diseñadas para conectar la computadora de un usuario a un servidor remoto ubicado en una red corporativa. Las VPN de sitio a sitio, por otro lado, están diseñadas para conectar dos redes distribuidas geográficamente a través de Internet pública que no es de confianza.

SSL/TLS

 

Secure Sockets Layer y Transport Layer Security (SSL/TLS) son un protocolo de seguridad de red que opera en la Capa 5 del modelo OSI. Este protocolo ofrece varios beneficios para el tráfico de red, incluido el cifrado de datos, la autenticación y la protección de la integridad.

 

Las conexiones SSL/TLS comienzan con un apretón de manos diseñado para establecer una conexión segura entre el cliente y el servidor. Durante este protocolo de enlace, las partes que se comunican acuerdan los algoritmos criptográficos que se utilizarán durante la sesión para el cifrado, la autenticación y la verificación de integridad.

 

La autenticación también se realiza durante este apretón de manos inicial. Como mínimo, el servidor proporcionará un certificado digital X.509 al cliente que verifica la identidad del servidor. Sin embargo, los dos sistemas también pueden realizar autenticación mutua durante este apretón de manos.

 

La función de SSL/TLS es envolver otros protocolos menos seguros en un contenedor cifrado, autenticado y con verificación de integridad. Por ejemplo, el protocolo HTTPS ejecuta el protocolo HTTP inseguro dentro de un túnel SSL/TLS.

Seguridad de la capa de transporte de datagrama (DTLS)

 

SSL/TLS está diseñado para funcionar con el Protocolo de Control de Transmisión (TCP), que establece conexiones estables y confiables. Sin embargo, el Protocolo de datagrama de usuario (UDP) es otro protocolo de uso común que ofrece transmisión sin conexión.

 

El protocolo Datagram Transport Layer Security (DTLS) opera en la capa 5 del modelo OSI y se deriva de SSL/TLS pero está diseñado para usarse con datagramas no confiables y sin conexión. Este protocolo ayuda a garantizar la integridad y privacidad de los datos para aplicaciones que requieren baja latencia y retraso, incluidas videoconferencias, VoIP y juegos en línea.

Kerberos

 

Kerberos es un protocolo de capa 7 ampliamente utilizado para autenticar solicitudes de servicio. Está diseñado para autenticar solicitudes entre sistemas confiables a través de redes públicas que no son confiables.

 

Kerberos se basa en el concepto de boletos, que se utilizan para proporcionar prueba de identidad y autenticación. Se utiliza un servidor de autenticación centralizado para verificar la identidad del usuario y generar estos tokens. Luego, cada sistema o aplicación que confíe en este servidor puede verificar el derecho del usuario a realizar una solicitud particular.

 

Kerberos es compatible con la mayoría de los sistemas operativos, incluidos Windows, Mac y Linux. Sin embargo, es el protocolo de autenticación predeterminado para Windows y es un componente central de su servicio Active Directory (AD).

SNMPv3

 

El Protocolo simple de administración de red (SNMP) es un protocolo rojo de capa 7 para monitorear y administrar el dispositivo de una organización. El administrador SNMP puede consultar dispositivos y un agente en el dispositivo proporciona respuestas a estas solicitudes o realiza las acciones solicitadas.

 

Las primeras versiones de SNMP eran inseguras y carecían de cifrado, autenticación y protección de integridad. SNMPv3 es una versión actualizada del protocolo introducido en 2004 que ofrece todas estas características utilizando algoritmos criptográficos modernos y seguros.

HTTPS

 

HTTP es un protocolo de red de Capa 7 que se utiliza para la navegación web. HTTP es uno de los primeros protocolos de red y se implementó como un protocolo no cifrado y legible por humanos.

 

Cualquiera que escuche el tráfico de la red tiene la capacidad de leer y modificar el tráfico HTTP en ruta hacia su destino. A medida que Internet se usaba cada vez más para transmitir datos confidenciales, como información de tarjetas de pago o credenciales de inicio de sesión, esto introdujo un riesgo de seguridad significativo.

 

HTTPS es una versión segura del protocolo HTTP que ofrece cifrado de datos, protección de integridad y autenticación. En lugar de reescribir el protocolo desde cero, HTTPS se implementó ejecutando HTTP dentro de un contenedor SSL/TLS. Una vez establecido un túnel SSL/TLS, proporciona el cifrado, la autenticación y la protección de integridad necesarios para el tráfico HTTP utilizado para transportar datos entre el navegador del cliente y el servidor web.

Protección de seguridad de red con Quantum

Los protocolos de seguridad de red están diseñados para ayudar a proteger los datos a medida que pasan por el rojo. Sin embargo, algunos de estos protocolos requieren hardware especializado y ninguno brinda protección contra amenazas comunes como malware o filtración de datos.

Las herramientas de seguridad de red son esenciales para implementar protocolos de seguridad rojos comunes (como VPN) e identificar y bloquear el tráfico malicioso para que no llegue a los sistemas de una organización. Check Point ha sido durante mucho tiempo líder en el espacio de seguridad roja. Más de treinta años de innovación en seguridad roja le han valido a Check Point el título de Compañía firewall del año de Frost & Sullivan y la designación de Líder en el cuadrante mágico de Gartner 2022 para firewall rojo.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.