2. Que es la Seguridad en Internet
Es una rama de la seguridad informática que se dedica a identificar y prevenir
todas las amenazas que afectan a la red de redes.
Básicamente internet se usa para el intercambio de información, la misma
que puede estar en riesgo. Entre los peligros más habituales que afectan a
usuarios y páginas web destacan:
3. Capas y Niveles de Red
Los administradores de sistemas de información aun no se encuentran del
todo familiarizados con las barreras de seguridad que pueden implantarse a
cada nivel de red.
Por tal razón es importante conocer de manera breve cada uno de los niveles
y capas donde se vuelve vulnerable nuestra red de datos.
OSI ha sido utilizado como el esquema por excelencia para la comprensión y
análisis del funcionamiento de las redes. Consideremos que la mayor parte de
los protocolos de comunicación vigentes se basan en su estructura.
a pasar los años y con el crecimiento de redes convergentes, se terminó
cediendo el terreno práctico a un nuevo modelo como TCP/IP, más que un
modelo, es un conjunto de protocolos utilizados de manera simultánea.
5. MODELO OSI – TCPIP
Para fines de análisis, generaremos un nuevo modelo de referencia
combinando las características del modelo OSI y la pila TCP/IP, como se
muestra a continuación. Luego, lo utilizaremos para estudiar qué aspectos de
seguridad que atañen a cada capa.
6. SEGURIDAD EN CAPA 1
Desde una perspectiva de seguridad informática, a este nivel debemos
preocuparnos por impedir que terceros no autorizados ingresen a las
instalaciones.
Otro riesgo a considerar es la “amenaza interna”, es decir, personal
autentificado realizando acciones no autorizadas, o que persiguen un fin
perjudicial.
La disposición de los cables no debe permitir escuchas indebidas, y para ello
se vuelve necesario restringir el acceso a la sala de telecomunicaciones, y
proteger el cableado y equipos para que no puedan ser intencionalmente
dañados con el objeto de provocar un ataque a la disponibilidad del servicio.
7. SEGURIDAD EN CAPA 2
Es el nexo entre la capa de red (paquetes con direcciones IP) y la capa física
(señales), la configuración de Equipos Activos como Switch’s se basa en
impedir conexiones fraudulentas que puedan llevar a escuchas indebidas,
ataques de saturación de las tablas o envenenamiento ARP.
Además, abarca la correcta elección de protocolos seguros para la
comunicación, como por ejemplo, en el caso de un medio inalámbrico,
deberemos utilizar protocolos WPA2 o WPA siempre que sea posible, por sobre
WEP.
Las VLANs guardan un rol crítico en la seguridad del sistema, contribuyendo a
la segmentación de la red y la separación del tráfico, permitiendo una
mayor organización del mismo y favoreciendo su rápido análisis.
8. SEGURIDAD EN CAPA 3
Es aquella que se encarga del encaminamiento de paquetes entre redes,
conectando diferentes dominios de difusión. El esquema de direccionamiento
utilizado a este nivel son las direcciones IP, y el dispositivo que centraliza el
manejo del tráfico es el router.
De igual modo, la activación de firewalls de capa de red puede menguar
estos ataques, ya que estos dispositivos pueden delinear el interior de la red
del exterior haciendo corresponder sus puertos internos/externos con el
espacio de direcciones asignado..
Otro de los elementos clave para la seguridad informática dentro de la capa
de red son los ACL, estas permiten o deniegan conexiones entre equipos
pertenecientes a redes diferentes, según el protocolo, los puertos, o las
direcciones IP involucradas en la comunicación.
9. SEGURIDAD EN CAPA 4
Los protocolos por excelencia a este nivel son TCP y UDP, los cuales se
encargan de establecer un vínculo real desde el origen al destino.
Las preocupaciones de seguridad a este nivel se ciernen sobre el cifrado de
los datos que se transfieren, la autenticación de las partes intervinientes, la
prevención de manipulaciones que atenten contra la integridad de los datos,
y la evasión de ataques de reinyección.
Al hablar de TCP, uno de los tipos de ataques más conocidos es el ataque SYN.
Este aprovecha algunas de las debilidades del esquema de tres vías para el
establecimiento de la conexión
10. SEGURIDAD EN CAPA 5
La capa de aplicación en la pila TCP/IP, y sus capas equivalentes en el modelo
OSI, se ocupan del manejo de la sesión y las aplicaciones que se ejecutan en
el equipo.
Aquí encontramos una variada combinación de protocolos que permiten a los
terminales acceder a numerosos servicios. Entre ellos, SMTP, POP, IMAP, DNS,
HTTP, HTTPS, DHCP, FTP, TFTP. LA configuración de estos servicios está sujeta
a la experiencia del administrador, y se debe ser cuidadoso para prevenir
que malas configuraciones
Además, en esta capa encontramos Sistemas de Detección de
Intrusiones IDS, Sistemas de Prevención de Intrusiones IPS
11. Referencias de Consultas
https://www.welivesecurity.com/la-es/2015/06/01/como-fortalecer-capas-
redes-informaticas/
https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-la-seguridad-en-
internet/1/