You are on page 1of 8

SEGURIDAD EN LA RED

La seguridad de red debe garantizar que el nivel de funcionamiento de todos los


dispositivos de una red sea ptimo y que todos los usuarios mquinas posean los derechos
que les han sido concedidos. Esto puede incluir:

Evitar que personas no autorizadas intervengan en el sistema con fines


malignos.
Evitar que los usuarios realicen operaciones involuntarias que puedan daar el
sistema.
Asegurar los datos mediante la previsin de fallas.
Garantizar que no se interrumpan los servicios.

Existen varios niveles de seguridad para proteger la informacin que se enva a travs de
las redes IP.

Autenticacin mediante nombre de usuario y contrasea


La autenticacin mediante nombre de usuario y contrasea es el mtodo ms bsico para
proteger los datos en una red IP. Este mtodo debera ser suficiente en escenarios que no
requieran niveles de seguridad elevados o en los que la red est separada de la red
principal y los usuarios no autorizados no puedan acceder fsicamente a ella. Las
contraseas se pueden cifrar o descifrar cuando se envan. La primera opcin es la ms
segura.
Deben proporcionar varios niveles de proteccin por contrasea, en concreto son tres:
administrador (acceso completo a todas las funcionalidades), operador (acceso a todas las
funcionalidades excepto a las pginas de configuracin y visualizador (acceso slo a
visualizar datos restringidamente).

Filtro de direcciones IP
Los productos de vdeo en red proporcionan un filtro de direcciones IP, que concede o
deniega los derechos de acceso a las direcciones definidas. Una de las configuraciones
habituales de red es la de permitir que nicamente la direccin IP del servidor que hospeda
la pgina pueda acceder a los datos en la red.

HTTPS o SSL/TLS
El protocolo HTTPS (Hyper Text Transfer Protocol Secure) es idntico a HTTP excepto en
una diferencia clave: los datos transferidos se cifran con Capa de sockets seguros (SSL) o

VPN (Red privada virtual)


Con una VPN se puede crear un "tnel" de comunicacin seguro entre dos dispositivos y,
por lo tanto, una comunicacin segura a travs de Internet. En esta configuracin, se cifra
el paquete original, incluidos los datos y su cabecera, que puede contener informacin
como las direcciones de origen y destino, el tipo de informacin que se enva, el nmero de
paquete en la secuencia y la longitud del paquete. A continuacin, el paquete cifrado se
encapsula en otro paquete que slo muestra las direcciones IP de los dos dispositivos de
comunicacin, es decir, los enrutadores. Esta configuracin protege el trfico y su
contenido del acceso no autorizado, y slo permite que trabajen dentro de la VPN los
dispositivos con la clave correcta. Los dispositivos de red entre el cliente y el servidor no
podrn acceder a los datos ni visualizarlos.

La diferencia entre HTTPS (SSL/TLS) y VPN es que en HTTPS slo se cifran los datos
reales de un paquete. Con VPN se puede cifrar y encapsular todo el paquete para crear un
tnel seguro. Ambas tecnologas se pueden utilizar en paralelo, aunque no se
recomienda, ya que cada tecnologa aadir una carga adicional que puede disminuir el
rendimiento del sistema.

FIREWALL (CORTAFUEGOS)
Un cortafuego (firewall) es una parte de un sistema o una red que est diseada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de
normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una combinacin


de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a
travs del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los
criterios de seguridad especificados.

Bsicamente la funcin de un firewall es proteger los equipos individuales, servidores o equipos


conectados en red contra accesos no deseados de intrusos que nos pueden robar datos
confidenciales, hacer perder informacin valiosa o incluso denegar servicios en nuestra red.

As por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall
por los siguientes motivos:
1.
2.
3.
4.

Preservar nuestra seguridad y privacidad.


Para proteger nuestra red domstica o empresarial.
Para tener a salvo la informacin almacenada en nuestra red, servidores u ordenadores.
Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los usuarios
no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
5. Para evitar posibles ataques de denegacin de servicio.

Funcionamiento del Firewall


El firewall normalmente se encuentra en el punto de unin entre 2 redes. En el caso que podis ver
en la captura de pantalla se halla en el punto de unin de una red pblica (internet) y una red
privada.

As mismo tambin vemos que cada una de las subredes dentro de nuestra red puede tener otro
firewall, y cada uno de los equipos a la vez puede tener su propio firewall por software. De esta
forma, en caso de ataques podemos limitar las consecuencias ya que podremos evitar que los
daos de una subred se propaguen a la otra.
Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es que la
totalidad de informacin y trfico que pasa por nuestro router y que se transmite entre redes es
analizada por cada uno de los firewall presentes en nuestra red.
Si el trfico cumple con las reglas que se han configurado en los firewall el trfico podr entrar o
salir de nuestra red.

Si el trfico no cumple con las reglas que se han configurado en los firewall entonces el trfico se
bloquear no pudiendo llegar a su destino.

TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL


El tipo de reglas y funcionalidades que se pueden construir en un firewall son las siguientes:
1. Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo
aplicaciones de un servidor.
2. Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida
se almacenan en logs.
3. Filtrar paquetes en funcin de su origen, destino, y nmero de puerto. Esto se conoce como
filtro de direcciones. As por lo tanto con el filtro de direcciones podemos bloquear o aceptar
el acceso a nuestro equipo de la IP 192.168.1.125 a travs del puerto 22. Recordar solo que
el puerto 22 acostumbra a ser el puerto de un servidor SSH.
4. Filtrar determinados tipos de trfico en nuestra red u ordenador personal. Esto tambin se
conoce como filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el trfico
en funcin del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son
http, https, Telnet, TCP, UDP, SSH, FTP, etc.

5. Controlar el nmero de conexiones que se estn produciendo desde un mismo punto y


bloquearlas en el caso que superen un determinado lmite. De este modo es posible evitar
algunos ataques de denegacin de servicio.
6. Controlar las aplicaciones que pueden acceder a Internet. As por lo tanto podemos
restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a un determinado
grupo de usuarios.
7. Deteccin de puertos que estn en escucha y en principio no deberan estarlo. As por lo
tanto el firewall nos puede advertir que una aplicacin quiere utilizar un puerto para esperar
conexiones entrantes.

You might also like