¿Qué son los protocolos de seguridad de red?
Los protocolos de seguridad de red se utilizan para proteger los datos de la computadora y la comunicación en tránsito. La herramienta principal utilizada para proteger la información a medida que viaja a través de una red es la criptografía. La criptografía utiliza algoritmos para cifrar datos para que los usuarios no autorizados no sean legibles. En general, la criptografía funciona con un conjunto de procedimientos o protocolos que administran el intercambio de datos entre dispositivos y redes. Juntos, estos protocolos criptográficos mejoran la transferencia de datos seguros.
Sin protocolos de seguridad de red criptográfica, las funciones de Internet como el comercio electrónico no serían posibles. La comunicación segura es necesaria porque los atacantes intentan espiar las comunicaciones, modificar los mensajes en tránsito y los intercambios de secuestro entre sistemas. Algunos de los protocolos de seguridad de las redes de tareas se usan comúnmente para proteger son transferencias de archivos, comunicación web y redes privadas virtuales (VPN).
El método más común para transferir archivos es utilizar el protocolo de transferencia de archivos (FTP). Un problemaLEM con FTP es que los archivos se envían en ClearText, lo que significa que se envían sin cifrar y, por lo tanto, se pueden comprometer. Por ejemplo, muchos webmasters actualizan sus sitios usando FTP; Un atacante que usa un sniffer de paquetes y la dirección IP del sitio web puede interceptar todas las comunicaciones entre el webmaster y el servidor del sitio.
Como un protocolo de transferencia de archivos alternativo (SFTP) ofrece una forma más segura de transferir archivos. SFTP generalmente se basa en Secure Shell (SSH) y puede cifrar comandos y transferencias de datos sobre una red, reduciendo así la probabilidad de ataques de intercepción. El protocolo criptográfico SSH también es resistente a los ataques de suplantación porque el cliente y el servidor se autentican utilizando certificados digitales.
Además de SSH, se puede usar la seguridad segura de la capa/capa de transporte (SSL/TLS) como protocolo subyacente para SFTP. Como ssh, ssl/tls auThenticate la identidad tanto del servidor como del cliente, así como cifra las comunicaciones entre los dos. Además de asegurar las transferencias de archivos SFTP, SSL/TLS se utiliza para asegurar la comunicación por correo electrónico.
SSL también se usa en combinación con el Protocolo de transferencia de hipertexto (HTTP) para cifrar las comunicaciones entre un navegador y un servidor web en forma de HTTP sobre la capa de sockets seguras (HTTPS). HTTPS encripta las comunicaciones y verifica la identidad de un servidor web. Al realizar transacciones privadas a través de Internet, como la banca en línea, generalmente es una buena práctica que una persona consulte la barra de direcciones del navegador para asegurarse de que la dirección del sitio web comience con https: // y no solo http: //.
Otra área donde los protocolos de seguridad de redes criptográficas juegan un papel importante, especialmente para las empresas modernas, está en el intercambio de documentos entre redes privadas a través de una conexión pública a Internet. Estas llamadas redes privadas virtuales (VPN) son críticas para Business porque conectan de forma segura trabajadores y oficinas remotas en todo el mundo. Algunos protocolos de seguridad de red utilizados comúnmente que se utilizan para facilitar las VPN son el protocolo de túnel punto a punto (PPTP), el protocolo de túnel de capa 2 (L2TP), la seguridad IP (IPSEC) y SSH. Estos protocolos de seguridad de red no solo crean una conexión segura, sino que también reducen en gran medida los costos asociados con la creación de una solución alternativa, como las líneas de construcción o arrendamiento para crear una red privada.