SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
1
SEGURIDAD EN REDES
Pablo Requena
Área tecnológica, IUT “ANTONIO JOSÉ DE SUCRE” – Extensión Ciudad Bolívar
78 – Informática
Profesora Naudy Albornoz
20 de febrero de 2022
2
Seguridad en Redes, Redes y Seguridad Informática
Redes de comunicación, no son más que la posibilidad de compartir con carácter
universal la información entre grupos de computadoras y sus usuarios; un componente vital de
la era de la información. La generalización del ordenador o computadora personal (PC) y de la
red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de
acceder a información en bases de datos remotas, cargar aplicaciones desde puntos de
ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador
personal. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se
basa en la confluencia de muy diversos componentes. El diseño e implantación de una red
mundial de ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas.
Dado la importancia que tiene, es importante analizarla, mantenerla y cuidarla debido a que se
mantiene latente a diferentes ataques, sea natural o por terceros. Tal importancia conllevo al
estudio de la Seguridad Informática, que hoy en día va de la mano con la creación de nuevas
tecnologías.
La seguridad de red es parte de la Seguridad informática, es la que se encarga de
combinar varias capas de defensa en el perímetro y la red. Cada capa de seguridad de red
implementa políticas y controles. Los usuarios autorizados tienen acceso a los recursos de red,
mientras que se bloquea a los usuarios maliciosos para evitar que ataquen vulnerabilidades y
amenacen la seguridad.
Todas las organizaciones que quieren prestar los servicios que exigen los clientes y los
empleados deben proteger su red. La seguridad de red también ayuda a proteger la
información confidencial de los ataques. En última instancia, protege su reputación.
3
Elementos Claves Para La Seguridad Por Acceso Remoto
El principio fundamental del acceso remoto consiste en establecer un enlace de datos
seguro contra la red privada de la empresa. Concretamente se construye un 'túnel' entre el
dispositivo del empleado y la empresa mediante una conexión segura (SSL) a través de
Internet. El usuario final inicia la conexión segura accediendo a una página web que le permite
descargar un cliente en su puesto de trabajo. Ese cliente es en realidad el extremo del túnel
hacia la red privada de la empresa.
Los elementos necesarios para el correcto funcionamiento y su respectiva seguridad
son:
1. Autenticación y encriptación: Se recomienda utilizar claves RSA de 2048 bits o
incluso claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es
esencial para proteger los datos que viajan entre el operador y el cliente.
2. Autenticación de dos factores (2FA): los operadores y el cliente deben iniciar sesión
en el sistema a través de un proceso de verificación de dos pasos, para hacer que tu
cuenta sea más segura y hace que el acceso no autorizado sea mucho más difícil.
3. Certificación ISO / IEC 27001: 2013 Gestión de seguridad de la información:
Especifica los requisitos para un Sistema integral de gestión de seguridad de la
información (SGSI) y define cómo las organizaciones gestionan y manejan la
información de forma segura. Solo se otorga a organizaciones que siguen prácticas de
seguridad estrictas, después de un riguroso proceso de auditoría.
4. Filtrado de puertos: Se utiliza configuraciones de firewall que permiten un intercambio
estable y seguro entre el servidor y los clientes sin alterar los puertos o las
configuraciones de proxy. Sin embargo, si viene de una organización más grande, es
posible que apliques una determinada política sobre la configuración de tus firewalls o
servidores proxy, por ello, tu proveedor de escritorio remoto debe ser lo suficientemente
4
flexible como para probar diferentes enfoques para detección de configuraciones de
proxy, WinINet, creación de túnel, uso del comodín DNS, etc.
5. Lista negra / lista blanca: Para evitar cualquier mal uso del software de escritorio
remoto en tu empresa, la posibilidad de crear listas blancas y negras es indispensable.
Método necesario ya que permite controlar quien puede usar el software y quien no,
manteniendo el control sobre el mismo.
6. Firma de código: La firma de código no realiza ningún cambio en el software, agrega
una firma digital al código ejecutable. Esta firma digital asegura a los destinatarios que
el software de escritorio remoto realmente proviene de la fuente en la que confían.
7. Auditorías de seguridad externa y pruebas de penetración: Las auditorías de
seguridad sistemáticas periódicas y las pruebas de penetración enfocadas de Manera
estrecha son cruciales para cada proveedor de software de escritorio remoto
responsable de la seguridad de la información. Permiten a una empresa remediar a
tiempo posibles debilidades y vulnerabilidades identificadas.
8. Transparencia de funciones: Es importante que una aplicación de escritorio remoto
esté diseñada de tal manera que nunca pueda ejecutarse en segundo plano sin que un
cliente lo sepa. La funcionalidad del software debe ser totalmente transparente y el
cliente debe poder seguir las acciones realizadas por el operador del servicio de
asistencia en todo momento.
9. Autenticación externa: Si es una empresa pequeña, la respuesta a por qué usar
autenticación externa puede no ser evidente de inmediato, pero si es una empresa
grande, entonces probablemente sepas que la introducción de un nuevo sistema puede
ser bastante desafiante y puede traer mucho trabajo relacionado con Gestión de
usuarios. Ya sea que estés utilizando un método de autenticación externo o no, te
recomendamos elegir un proveedor de escritorio remoto que pueda integrarse con los
5
proveedores de servicios externos más populares, como LDAP, RADIUS, Active
Directory y SAML.
10. Cifrado de contraseña: La seguridad de tus datos depende no solo de la solidez del
método de cifrado sino también de la solidez de tu contraseña, incluidos factores como
la longitud y la composición.
Distintos Medios Para Establecer Una Conexión Segura
Los protocolos de seguridad de red son un tipo de protocolo de red que garantiza la
seguridad y la integridad de los datos en tránsito a través de una conexión de red como
Internet. Están diseñados principalmente para evitar que usuarios, aplicaciones, servicios o
dispositivos no autorizados accedan a los datos de la red. Esto se aplica a prácticamente todos
los tipos de datos, independientemente del medio de red utilizado.
VPN son las siglas de Virtual Private Network. Para conectarse a Internet, tu móvil, PC,
televisión y demás dispositivos generalmente se comunican con el router o módem que conecta
tu casa con tu proveedor de Internet, ya sea mediante cable o inalámbricamente. Los
componentes son distintos si estás usando la conexión de datos de tu móvil (que incluye su
propio módem y habla con la antena de telefonía) pero la esencia es la misma: tu dispositivo se
conecta a otro, que le conecta a Internet. Lo más normal es que no tengas uno, sino varios
dispositivos conectados al mismo router: móviles, ordenadores, consolas... En este caso cada
uno tendrá asignada una dirección IP local, que no es visible desde Internet. Esto es una red
local, un conjunto de dispositivos conectados de tal modo que puedan compartir archivos e
impresoras sin necesidad de pasar por Internet.
Una conexión VPN lo que te permite es crear una red local sin necesidad que sus
integrantes estén físicamente conectados entre sí, sino a través de Internet. Obtienes las
6
ventajas de la red local (y alguna extra), con una mayor flexibilidad, pues la conexión es a
través de Internet y puede por ejemplo ser de una punta del mundo a la otra.
Sin embargo, es otra peculiaridad de las conexiones VPN la que las está volviendo tan
de moda hoy en día: los túneles de datos. Normalmente, mientras usas Internet tu dispositivo
se pone en contacto con tu proveedor de Internet, que es el que conecta con los distintos
servicios web para ofrecerte, por ejemplo, los vídeos de YouTube.
Uso De Filtros Y Barreras De Protección
Desde una perspectiva de seguridad informática, a este nivel debemos preocuparnos
por impedir que terceros no autorizados ingresen a las instalaciones. Entre otras medidas,
encontramos la implementación de un sistema de alarma, de vigilancia y la disposición de
barreras y dispositivos de control de acceso a las facilidades donde se encuentra desplegada la
red.
Otro riesgo a considerar es la “amenaza interna”, es decir, personal autentificado
realizando acciones no autorizadas, o que persiguen un fin perjudicial. La disposición de los
cables no debe permitir escuchas indebidas, y para ello se vuelve necesario restringir el acceso
a la sala de telecomunicaciones, y proteger el cableado y equipos para que no puedan ser
intencionalmente dañados con el objeto de provocar un ataque a la disponibilidad del servicio.
El esquema de direccionamiento utilizado a este nivel son las direcciones IP, y el
dispositivo que centraliza el manejo del tráfico es el router. La activación de las variadas
características de seguridad que se encuentran embebidas en estos aparatos resulta
importante para impedir el control no autorizado del mismo. La utilización de contraseñas
fuertes y la configuración correcta de los protocolos de administración a través de conexiones
cifradas son algunas de las medidas que pueden tomarse para proteger estos equipos.
7
Además, debemos tener en cuenta las vulnerabilidades que puedan existir en los
protocolos de encaminamiento, como RIP u OSPF, ya que pueden terminar en la inyección de
routers falsos. La comprensión estos protocolos facilitará la gestión segura de la red.
Conclusiones
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran
fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad
impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren
efectivas acciones de concientización, capacitación y difusión de mejores prácticas. Es
necesario mantener un estado de alerta y actualización permanente, la seguridad es un
proceso continuo que exige aprender sobre las propias experiencias. Las organizaciones no
pueden permitirse considerar la seguridad como un proceso o un producto aislado de los
demás; La seguridad tiene que formar parte de las organizaciones.
Debido a las constantes amenazas en que se encuentran los sistemas, es necesario
que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos que luego se pueden traducir en grandes pérdidas. Los ataques están teniendo el
mayor éxito en el eslabón más débil y difícil de proteger, en este caso es la gente, se trata de
uno de los factores que han incentivado el número de ataques internos. No importando los
procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
rogar11
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Tu Instituto Online
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Comdat4
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
chopeda
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
DignaMariaBD
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
shujeymc
 

La actualidad más candente (19)

Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Clase 01
Clase 01Clase 01
Clase 01
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
S eguridad
S eguridadS eguridad
S eguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 

Similar a Seguridad en redes

Proyecto
ProyectoProyecto
Proyecto
angela
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
Hugo Reyes
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Daniel Martinez
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Daniel Martinez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
cdduenas
 

Similar a Seguridad en redes (20)

Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Proyecto
ProyectoProyecto
Proyecto
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 
Router y Switch CISCO
Router y Switch CISCORouter y Switch CISCO
Router y Switch CISCO
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Conexiones VPN y chip NFC
Conexiones VPN y chip NFCConexiones VPN y chip NFC
Conexiones VPN y chip NFC
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 

Seguridad en redes

  • 1. 1 SEGURIDAD EN REDES Pablo Requena Área tecnológica, IUT “ANTONIO JOSÉ DE SUCRE” – Extensión Ciudad Bolívar 78 – Informática Profesora Naudy Albornoz 20 de febrero de 2022
  • 2. 2 Seguridad en Redes, Redes y Seguridad Informática Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. La generalización del ordenador o computadora personal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador personal. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas. Dado la importancia que tiene, es importante analizarla, mantenerla y cuidarla debido a que se mantiene latente a diferentes ataques, sea natural o por terceros. Tal importancia conllevo al estudio de la Seguridad Informática, que hoy en día va de la mano con la creación de nuevas tecnologías. La seguridad de red es parte de la Seguridad informática, es la que se encarga de combinar varias capas de defensa en el perímetro y la red. Cada capa de seguridad de red implementa políticas y controles. Los usuarios autorizados tienen acceso a los recursos de red, mientras que se bloquea a los usuarios maliciosos para evitar que ataquen vulnerabilidades y amenacen la seguridad. Todas las organizaciones que quieren prestar los servicios que exigen los clientes y los empleados deben proteger su red. La seguridad de red también ayuda a proteger la información confidencial de los ataques. En última instancia, protege su reputación.
  • 3. 3 Elementos Claves Para La Seguridad Por Acceso Remoto El principio fundamental del acceso remoto consiste en establecer un enlace de datos seguro contra la red privada de la empresa. Concretamente se construye un 'túnel' entre el dispositivo del empleado y la empresa mediante una conexión segura (SSL) a través de Internet. El usuario final inicia la conexión segura accediendo a una página web que le permite descargar un cliente en su puesto de trabajo. Ese cliente es en realidad el extremo del túnel hacia la red privada de la empresa. Los elementos necesarios para el correcto funcionamiento y su respectiva seguridad son: 1. Autenticación y encriptación: Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es esencial para proteger los datos que viajan entre el operador y el cliente. 2. Autenticación de dos factores (2FA): los operadores y el cliente deben iniciar sesión en el sistema a través de un proceso de verificación de dos pasos, para hacer que tu cuenta sea más segura y hace que el acceso no autorizado sea mucho más difícil. 3. Certificación ISO / IEC 27001: 2013 Gestión de seguridad de la información: Especifica los requisitos para un Sistema integral de gestión de seguridad de la información (SGSI) y define cómo las organizaciones gestionan y manejan la información de forma segura. Solo se otorga a organizaciones que siguen prácticas de seguridad estrictas, después de un riguroso proceso de auditoría. 4. Filtrado de puertos: Se utiliza configuraciones de firewall que permiten un intercambio estable y seguro entre el servidor y los clientes sin alterar los puertos o las configuraciones de proxy. Sin embargo, si viene de una organización más grande, es posible que apliques una determinada política sobre la configuración de tus firewalls o servidores proxy, por ello, tu proveedor de escritorio remoto debe ser lo suficientemente
  • 4. 4 flexible como para probar diferentes enfoques para detección de configuraciones de proxy, WinINet, creación de túnel, uso del comodín DNS, etc. 5. Lista negra / lista blanca: Para evitar cualquier mal uso del software de escritorio remoto en tu empresa, la posibilidad de crear listas blancas y negras es indispensable. Método necesario ya que permite controlar quien puede usar el software y quien no, manteniendo el control sobre el mismo. 6. Firma de código: La firma de código no realiza ningún cambio en el software, agrega una firma digital al código ejecutable. Esta firma digital asegura a los destinatarios que el software de escritorio remoto realmente proviene de la fuente en la que confían. 7. Auditorías de seguridad externa y pruebas de penetración: Las auditorías de seguridad sistemáticas periódicas y las pruebas de penetración enfocadas de Manera estrecha son cruciales para cada proveedor de software de escritorio remoto responsable de la seguridad de la información. Permiten a una empresa remediar a tiempo posibles debilidades y vulnerabilidades identificadas. 8. Transparencia de funciones: Es importante que una aplicación de escritorio remoto esté diseñada de tal manera que nunca pueda ejecutarse en segundo plano sin que un cliente lo sepa. La funcionalidad del software debe ser totalmente transparente y el cliente debe poder seguir las acciones realizadas por el operador del servicio de asistencia en todo momento. 9. Autenticación externa: Si es una empresa pequeña, la respuesta a por qué usar autenticación externa puede no ser evidente de inmediato, pero si es una empresa grande, entonces probablemente sepas que la introducción de un nuevo sistema puede ser bastante desafiante y puede traer mucho trabajo relacionado con Gestión de usuarios. Ya sea que estés utilizando un método de autenticación externo o no, te recomendamos elegir un proveedor de escritorio remoto que pueda integrarse con los
  • 5. 5 proveedores de servicios externos más populares, como LDAP, RADIUS, Active Directory y SAML. 10. Cifrado de contraseña: La seguridad de tus datos depende no solo de la solidez del método de cifrado sino también de la solidez de tu contraseña, incluidos factores como la longitud y la composición. Distintos Medios Para Establecer Una Conexión Segura Los protocolos de seguridad de red son un tipo de protocolo de red que garantiza la seguridad y la integridad de los datos en tránsito a través de una conexión de red como Internet. Están diseñados principalmente para evitar que usuarios, aplicaciones, servicios o dispositivos no autorizados accedan a los datos de la red. Esto se aplica a prácticamente todos los tipos de datos, independientemente del medio de red utilizado. VPN son las siglas de Virtual Private Network. Para conectarse a Internet, tu móvil, PC, televisión y demás dispositivos generalmente se comunican con el router o módem que conecta tu casa con tu proveedor de Internet, ya sea mediante cable o inalámbricamente. Los componentes son distintos si estás usando la conexión de datos de tu móvil (que incluye su propio módem y habla con la antena de telefonía) pero la esencia es la misma: tu dispositivo se conecta a otro, que le conecta a Internet. Lo más normal es que no tengas uno, sino varios dispositivos conectados al mismo router: móviles, ordenadores, consolas... En este caso cada uno tendrá asignada una dirección IP local, que no es visible desde Internet. Esto es una red local, un conjunto de dispositivos conectados de tal modo que puedan compartir archivos e impresoras sin necesidad de pasar por Internet. Una conexión VPN lo que te permite es crear una red local sin necesidad que sus integrantes estén físicamente conectados entre sí, sino a través de Internet. Obtienes las
  • 6. 6 ventajas de la red local (y alguna extra), con una mayor flexibilidad, pues la conexión es a través de Internet y puede por ejemplo ser de una punta del mundo a la otra. Sin embargo, es otra peculiaridad de las conexiones VPN la que las está volviendo tan de moda hoy en día: los túneles de datos. Normalmente, mientras usas Internet tu dispositivo se pone en contacto con tu proveedor de Internet, que es el que conecta con los distintos servicios web para ofrecerte, por ejemplo, los vídeos de YouTube. Uso De Filtros Y Barreras De Protección Desde una perspectiva de seguridad informática, a este nivel debemos preocuparnos por impedir que terceros no autorizados ingresen a las instalaciones. Entre otras medidas, encontramos la implementación de un sistema de alarma, de vigilancia y la disposición de barreras y dispositivos de control de acceso a las facilidades donde se encuentra desplegada la red. Otro riesgo a considerar es la “amenaza interna”, es decir, personal autentificado realizando acciones no autorizadas, o que persiguen un fin perjudicial. La disposición de los cables no debe permitir escuchas indebidas, y para ello se vuelve necesario restringir el acceso a la sala de telecomunicaciones, y proteger el cableado y equipos para que no puedan ser intencionalmente dañados con el objeto de provocar un ataque a la disponibilidad del servicio. El esquema de direccionamiento utilizado a este nivel son las direcciones IP, y el dispositivo que centraliza el manejo del tráfico es el router. La activación de las variadas características de seguridad que se encuentran embebidas en estos aparatos resulta importante para impedir el control no autorizado del mismo. La utilización de contraseñas fuertes y la configuración correcta de los protocolos de administración a través de conexiones cifradas son algunas de las medidas que pueden tomarse para proteger estos equipos.
  • 7. 7 Además, debemos tener en cuenta las vulnerabilidades que puedan existir en los protocolos de encaminamiento, como RIP u OSPF, ya que pueden terminar en la inyección de routers falsos. La comprensión estos protocolos facilitará la gestión segura de la red. Conclusiones Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas. Es necesario mantener un estado de alerta y actualización permanente, la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás; La seguridad tiene que formar parte de las organizaciones. Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas. Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.