1. 1
SEGURIDAD EN REDES
Pablo Requena
Área tecnológica, IUT “ANTONIO JOSÉ DE SUCRE” – Extensión Ciudad Bolívar
78 – Informática
Profesora Naudy Albornoz
20 de febrero de 2022
2. 2
Seguridad en Redes, Redes y Seguridad Informática
Redes de comunicación, no son más que la posibilidad de compartir con carácter
universal la información entre grupos de computadoras y sus usuarios; un componente vital de
la era de la información. La generalización del ordenador o computadora personal (PC) y de la
red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de
acceder a información en bases de datos remotas, cargar aplicaciones desde puntos de
ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador
personal. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se
basa en la confluencia de muy diversos componentes. El diseño e implantación de una red
mundial de ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas.
Dado la importancia que tiene, es importante analizarla, mantenerla y cuidarla debido a que se
mantiene latente a diferentes ataques, sea natural o por terceros. Tal importancia conllevo al
estudio de la Seguridad Informática, que hoy en día va de la mano con la creación de nuevas
tecnologías.
La seguridad de red es parte de la Seguridad informática, es la que se encarga de
combinar varias capas de defensa en el perímetro y la red. Cada capa de seguridad de red
implementa políticas y controles. Los usuarios autorizados tienen acceso a los recursos de red,
mientras que se bloquea a los usuarios maliciosos para evitar que ataquen vulnerabilidades y
amenacen la seguridad.
Todas las organizaciones que quieren prestar los servicios que exigen los clientes y los
empleados deben proteger su red. La seguridad de red también ayuda a proteger la
información confidencial de los ataques. En última instancia, protege su reputación.
3. 3
Elementos Claves Para La Seguridad Por Acceso Remoto
El principio fundamental del acceso remoto consiste en establecer un enlace de datos
seguro contra la red privada de la empresa. Concretamente se construye un 'túnel' entre el
dispositivo del empleado y la empresa mediante una conexión segura (SSL) a través de
Internet. El usuario final inicia la conexión segura accediendo a una página web que le permite
descargar un cliente en su puesto de trabajo. Ese cliente es en realidad el extremo del túnel
hacia la red privada de la empresa.
Los elementos necesarios para el correcto funcionamiento y su respectiva seguridad
son:
1. Autenticación y encriptación: Se recomienda utilizar claves RSA de 2048 bits o
incluso claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es
esencial para proteger los datos que viajan entre el operador y el cliente.
2. Autenticación de dos factores (2FA): los operadores y el cliente deben iniciar sesión
en el sistema a través de un proceso de verificación de dos pasos, para hacer que tu
cuenta sea más segura y hace que el acceso no autorizado sea mucho más difícil.
3. Certificación ISO / IEC 27001: 2013 Gestión de seguridad de la información:
Especifica los requisitos para un Sistema integral de gestión de seguridad de la
información (SGSI) y define cómo las organizaciones gestionan y manejan la
información de forma segura. Solo se otorga a organizaciones que siguen prácticas de
seguridad estrictas, después de un riguroso proceso de auditoría.
4. Filtrado de puertos: Se utiliza configuraciones de firewall que permiten un intercambio
estable y seguro entre el servidor y los clientes sin alterar los puertos o las
configuraciones de proxy. Sin embargo, si viene de una organización más grande, es
posible que apliques una determinada política sobre la configuración de tus firewalls o
servidores proxy, por ello, tu proveedor de escritorio remoto debe ser lo suficientemente
4. 4
flexible como para probar diferentes enfoques para detección de configuraciones de
proxy, WinINet, creación de túnel, uso del comodín DNS, etc.
5. Lista negra / lista blanca: Para evitar cualquier mal uso del software de escritorio
remoto en tu empresa, la posibilidad de crear listas blancas y negras es indispensable.
Método necesario ya que permite controlar quien puede usar el software y quien no,
manteniendo el control sobre el mismo.
6. Firma de código: La firma de código no realiza ningún cambio en el software, agrega
una firma digital al código ejecutable. Esta firma digital asegura a los destinatarios que
el software de escritorio remoto realmente proviene de la fuente en la que confían.
7. Auditorías de seguridad externa y pruebas de penetración: Las auditorías de
seguridad sistemáticas periódicas y las pruebas de penetración enfocadas de Manera
estrecha son cruciales para cada proveedor de software de escritorio remoto
responsable de la seguridad de la información. Permiten a una empresa remediar a
tiempo posibles debilidades y vulnerabilidades identificadas.
8. Transparencia de funciones: Es importante que una aplicación de escritorio remoto
esté diseñada de tal manera que nunca pueda ejecutarse en segundo plano sin que un
cliente lo sepa. La funcionalidad del software debe ser totalmente transparente y el
cliente debe poder seguir las acciones realizadas por el operador del servicio de
asistencia en todo momento.
9. Autenticación externa: Si es una empresa pequeña, la respuesta a por qué usar
autenticación externa puede no ser evidente de inmediato, pero si es una empresa
grande, entonces probablemente sepas que la introducción de un nuevo sistema puede
ser bastante desafiante y puede traer mucho trabajo relacionado con Gestión de
usuarios. Ya sea que estés utilizando un método de autenticación externo o no, te
recomendamos elegir un proveedor de escritorio remoto que pueda integrarse con los
5. 5
proveedores de servicios externos más populares, como LDAP, RADIUS, Active
Directory y SAML.
10. Cifrado de contraseña: La seguridad de tus datos depende no solo de la solidez del
método de cifrado sino también de la solidez de tu contraseña, incluidos factores como
la longitud y la composición.
Distintos Medios Para Establecer Una Conexión Segura
Los protocolos de seguridad de red son un tipo de protocolo de red que garantiza la
seguridad y la integridad de los datos en tránsito a través de una conexión de red como
Internet. Están diseñados principalmente para evitar que usuarios, aplicaciones, servicios o
dispositivos no autorizados accedan a los datos de la red. Esto se aplica a prácticamente todos
los tipos de datos, independientemente del medio de red utilizado.
VPN son las siglas de Virtual Private Network. Para conectarse a Internet, tu móvil, PC,
televisión y demás dispositivos generalmente se comunican con el router o módem que conecta
tu casa con tu proveedor de Internet, ya sea mediante cable o inalámbricamente. Los
componentes son distintos si estás usando la conexión de datos de tu móvil (que incluye su
propio módem y habla con la antena de telefonía) pero la esencia es la misma: tu dispositivo se
conecta a otro, que le conecta a Internet. Lo más normal es que no tengas uno, sino varios
dispositivos conectados al mismo router: móviles, ordenadores, consolas... En este caso cada
uno tendrá asignada una dirección IP local, que no es visible desde Internet. Esto es una red
local, un conjunto de dispositivos conectados de tal modo que puedan compartir archivos e
impresoras sin necesidad de pasar por Internet.
Una conexión VPN lo que te permite es crear una red local sin necesidad que sus
integrantes estén físicamente conectados entre sí, sino a través de Internet. Obtienes las
6. 6
ventajas de la red local (y alguna extra), con una mayor flexibilidad, pues la conexión es a
través de Internet y puede por ejemplo ser de una punta del mundo a la otra.
Sin embargo, es otra peculiaridad de las conexiones VPN la que las está volviendo tan
de moda hoy en día: los túneles de datos. Normalmente, mientras usas Internet tu dispositivo
se pone en contacto con tu proveedor de Internet, que es el que conecta con los distintos
servicios web para ofrecerte, por ejemplo, los vídeos de YouTube.
Uso De Filtros Y Barreras De Protección
Desde una perspectiva de seguridad informática, a este nivel debemos preocuparnos
por impedir que terceros no autorizados ingresen a las instalaciones. Entre otras medidas,
encontramos la implementación de un sistema de alarma, de vigilancia y la disposición de
barreras y dispositivos de control de acceso a las facilidades donde se encuentra desplegada la
red.
Otro riesgo a considerar es la “amenaza interna”, es decir, personal autentificado
realizando acciones no autorizadas, o que persiguen un fin perjudicial. La disposición de los
cables no debe permitir escuchas indebidas, y para ello se vuelve necesario restringir el acceso
a la sala de telecomunicaciones, y proteger el cableado y equipos para que no puedan ser
intencionalmente dañados con el objeto de provocar un ataque a la disponibilidad del servicio.
El esquema de direccionamiento utilizado a este nivel son las direcciones IP, y el
dispositivo que centraliza el manejo del tráfico es el router. La activación de las variadas
características de seguridad que se encuentran embebidas en estos aparatos resulta
importante para impedir el control no autorizado del mismo. La utilización de contraseñas
fuertes y la configuración correcta de los protocolos de administración a través de conexiones
cifradas son algunas de las medidas que pueden tomarse para proteger estos equipos.
7. 7
Además, debemos tener en cuenta las vulnerabilidades que puedan existir en los
protocolos de encaminamiento, como RIP u OSPF, ya que pueden terminar en la inyección de
routers falsos. La comprensión estos protocolos facilitará la gestión segura de la red.
Conclusiones
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran
fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad
impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren
efectivas acciones de concientización, capacitación y difusión de mejores prácticas. Es
necesario mantener un estado de alerta y actualización permanente, la seguridad es un
proceso continuo que exige aprender sobre las propias experiencias. Las organizaciones no
pueden permitirse considerar la seguridad como un proceso o un producto aislado de los
demás; La seguridad tiene que formar parte de las organizaciones.
Debido a las constantes amenazas en que se encuentran los sistemas, es necesario
que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos que luego se pueden traducir en grandes pérdidas. Los ataques están teniendo el
mayor éxito en el eslabón más débil y difícil de proteger, en este caso es la gente, se trata de
uno de los factores que han incentivado el número de ataques internos. No importando los
procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.