Los protocolos de seguridad de red se utilizan para proteger los datos informáticos y las comunicaciones en tránsito. La herramienta principal que se utiliza para proteger la información mientras viaja a través de una red es la criptografía. La criptografía utiliza algoritmos para cifrar datos de modo que no sean legibles por usuarios no autorizados. Generalmente, la criptografía trabaja con un conjunto de procedimientos o protocolos que gestionan el intercambio de datos entre dispositivos y redes. Juntos, estos protocolos criptográficos mejoran la transferencia segura de datos.
Sin los protocolos de seguridad de la red criptográfica, las funciones de Internet como el comercio electrónico no serían posibles. La comunicación segura es necesaria porque los atacantes intentan espiar las comunicaciones, modificar los mensajes en tránsito y secuestrar los intercambios entre sistemas. Algunas de las tareas que los protocolos de seguridad de redes se utilizan comúnmente para proteger son las transferencias de archivos, la comunicación web y las redes privadas virtuales (VPN).
El método más común para transferir archivos es mediante el Protocolo de transferencia de archivos (FTP). Un problema con FTP es que los archivos se envían en texto sin cifrar, lo que significa que se envían sin cifrar y, por lo tanto, pueden verse comprometidos. Por ejemplo, muchos webmasters actualizan sus sitios mediante FTP; un atacante que utilice un rastreador de paquetes y la dirección IP del sitio web puede interceptar todas las comunicaciones entre el webmaster y el servidor del sitio.
Como alternativa, el Protocolo de transferencia segura de archivos (SFTP) ofrece una forma más segura de transferir archivos. SFTP generalmente se basa en Secure Shell (SSH) y puede cifrar comandos y transferencias de datos a través de una red, lo que reduce la probabilidad de ataques de interceptación. El protocolo criptográfico SSH también es resistente a los ataques de suplantación de identidad porque el cliente y el servidor se autentican mediante certificados digitales.
Además de SSH, Secure Sockets Layer / Transport Layer Security (SSL / TLS) se puede utilizar como protocolo subyacente para SFTP. Al igual que SSH, SSL / TLS autentica la identidad tanto del servidor como del cliente, además de encriptar las comunicaciones entre los dos. Además de proteger las transferencias de archivos SFTP, SSL / TLS se utiliza para proteger la comunicación por correo electrónico.
SSL también se utiliza en combinación con el Protocolo de transferencia de hipertexto (HTTP) para cifrar las comunicaciones entre un navegador y un servidor web en forma de HTTP sobre Secure Sockets Layer (HTTPS). HTTPS cifra las comunicaciones y verifica la identidad de un servidor web. Al realizar transacciones privadas a través de Internet, como la banca en línea, generalmente es una buena práctica que una persona revise la barra de direcciones del navegador para asegurarse de que la dirección del sitio web comience con https: // y no solo con http: //.
Otra área en la que los protocolos de seguridad de redes criptográficas juegan un papel importante, especialmente para las empresas modernas, es el intercambio de documentos entre redes privadas a través de una conexión pública a Internet. Estas llamadas redes privadas virtuales (VPN) son fundamentales para las empresas porque conectan de forma segura a los trabajadores remotos y las oficinas de todo el mundo. Algunos protocolos de seguridad de red de uso común que se utilizan para facilitar las VPN son el protocolo de túnel punto a punto (PPTP), el protocolo de túnel de capa 2 (L2TP), la seguridad IP (IPsec) y SSH. Estos protocolos de seguridad de red no solo crean una conexión segura, sino que también reducen en gran medida los costos asociados con la creación de una solución alternativa, como construir o alquilar líneas para crear una red privada.