¿Qué son los protocolos de seguridad de red?
Los protocolos de seguridad de red se utilizan para proteger los datos de la computadora y la comunicación en tránsito. La herramienta principal utilizada para proteger la información a medida que viaja a través de una red es la criptografía. La criptografía utiliza algoritmos para encriptar los datos para que no puedan ser leídos por usuarios no autorizados. En general, la criptografía funciona con un conjunto de procedimientos o protocolos que gestionan el intercambio de datos entre dispositivos y redes. Juntos, estos protocolos criptográficos mejoran la transferencia segura de datos.
Sin los protocolos de seguridad de la red criptográfica, las funciones de Internet como el comercio electrónico no serían posibles. La comunicación segura es necesaria porque los atacantes intentan espiar las comunicaciones, modificar mensajes en tránsito y secuestrar intercambios entre sistemas. Algunas de las tareas que los protocolos de seguridad de las redes se usan comúnmente para proteger son las transferencias de archivos, la comunicación web y las redes privadas virtuales (VPN).
El método más común para transferir archivos es usar el Protocolo de transferencia de archivos (FTP). Un problema con FTP es que los archivos se envían en texto sin formato, lo que significa que se envían sin cifrar y, por lo tanto, pueden verse comprometidos. Por ejemplo, muchos webmasters actualizan sus sitios usando FTP; un atacante que usa un sniffer de paquetes y la dirección IP del sitio web puede interceptar todas las comunicaciones entre el webmaster y el servidor del sitio.
Como alternativa, el Protocolo seguro de transferencia de archivos (SFTP) ofrece una forma más segura de transferir archivos. SFTP generalmente se basa en Secure Shell (SSH) y puede encriptar comandos y transferencias de datos a través de una red, reduciendo así la probabilidad de ataques de intercepción. El protocolo criptográfico SSH también es resistente a los ataques de suplantación porque el cliente y el servidor se autentican mediante certificados digitales.
Además de SSH, Secure Sockets Layer / Transport Layer Security (SSL / TLS) se puede utilizar como protocolo subyacente para SFTP. Al igual que SSH, SSL / TLS autentica la identidad tanto del servidor como del cliente, así como encripta las comunicaciones entre los dos. Además de proteger las transferencias de archivos SFTP, SSL / TLS se utiliza para proteger la comunicación por correo electrónico.
SSL también se usa en combinación con el Protocolo de transferencia de hipertexto (HTTP) para encriptar las comunicaciones entre un navegador y un servidor web en forma de HTTP a través de la Capa de sockets seguros (HTTPS). HTTPS cifra las comunicaciones y verifica la identidad de un servidor web. Al realizar transacciones privadas a través de Internet, como la banca en línea, generalmente es una buena práctica que una persona verifique la barra de direcciones del navegador para asegurarse de que la dirección del sitio web comience con https: // y no solo http: //.
Otra área donde los protocolos de seguridad de la red criptográfica juegan un papel importante, especialmente para las empresas modernas, es el intercambio de documentos entre redes privadas a través de una conexión a Internet pública. Estas llamadas redes privadas virtuales (VPN) son críticas para las empresas porque conectan de forma segura a los trabajadores remotos y las oficinas en todo el mundo. Algunos protocolos de seguridad de red de uso común que se utilizan para facilitar las VPN son el Protocolo de túnel punto a punto (PPTP), el Protocolo de túnel de capa 2 (L2TP), la Seguridad IP (IPsec) y SSH. Estos protocolos de seguridad de red no solo crean una conexión segura, sino que también reducen en gran medida los costos asociados con la creación de una solución alternativa, como construir o arrendar líneas para crear una red privada.