Conceptos Esenciales de Redes y Ciberseguridad: Dispositivos, Firewalls y Ataques Comunes
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,92 KB
Conceptos Fundamentales de Redes y Seguridad Informática
Este documento aborda definiciones clave en el ámbito de las redes y la ciberseguridad, explicando el funcionamiento de dispositivos esenciales y los tipos de ataques más comunes.
Conceptos Fundamentales de Redes
A continuación, se presentan definiciones importantes para comprender la infraestructura y el funcionamiento de las redes informáticas.
¿Qué es una VLAN?
Más que un elemento de red, una VLAN (Virtual Local Area Network) es un concepto administrativo para establecer agrupaciones lógicas de computadoras (identificadas por una etiqueta VLAN) dentro de un esquema organizacional, sin importar su ubicación física.
¿Qué es un router y en qué capa trabaja?
Los routers operan en la Capa de Red (Capa 3 del modelo OSI). Son dispositivos que poseen dos o más interfaces y una tabla de rutas que les permite enviar paquetes a los destinos señalados, fragmentándolos si es necesario.
¿Qué es un gateway?
En general, los gateways son programas que se ejecutan sobre un dispositivo con el propósito de interconectar redes que, por naturaleza, serían incompatibles entre sí, operando en todas las capas del modelo OSI.
Seguridad de Red: Firewalls y Zonas
Esta sección detalla los componentes y mecanismos de seguridad utilizados para proteger las redes.
¿Qué es un firewall?
Es un gateway restrictivo diseñado para impedir el acceso no autorizado a una red desde otra red.
¿Qué es una DMZ?
Es una Zona Desmilitarizada (DMZ), un segmento de red con firewalls en ambos extremos para proporcionar una capa adicional de seguridad a los servicios públicos.
¿Cuáles son los tipos de firewall que se utilizan actualmente?
Los tipos de firewall que se utilizan actualmente incluyen:
- Firewall de filtro de paquetes
- Gateway de aplicación (o proxy firewall)
- Gateways híbridos
- Gateway de circuito
¿Qué es el filtrado de paquetes (Packet Filtering) en los firewalls?
Son listas de acceso que se configuran en el firewall para controlar el acceso desde redes externas o internas, basándose en información como direcciones IP, puertos y protocolos.
¿Qué es el filtrado de paquetes con estado (Stateful Packet Filtering)?
Se refiere al proceso en el que el firewall no solo examina los encabezados de los paquetes, sino que también mantiene un registro del estado de las conexiones activas. Esto le permite tomar decisiones más inteligentes, permitiendo el tráfico de retorno legítimo y bloqueando paquetes no solicitados.
¿Qué son los firewalls proxy?
Un firewall proxy (o proxy de aplicación) analiza el paquete en todas las capas del modelo OSI, actuando como intermediario entre el cliente y el servidor. Establece dos conexiones separadas (una con el origen y otra con el destino), inspeccionando el contenido a fondo para una seguridad granular.
Amenazas y Ataques Comunes en Redes
Esta sección describe diversas técnicas de ataque y abusos que pueden comprometer la seguridad de una red.
¿Qué es el Eavesdropping (escucha no autorizada)?
Es la intercepción no autorizada del tráfico de red.
¿Qué es el Tapping (intercepción física)?
Es la intercepción del medio físico mediante la derivación de la señal eléctrica o el uso de medios inductivos.
¿Qué es el Active Eavesdropping (escucha activa)?
Es una forma de eavesdropping donde el atacante no solo escucha, sino que también inyecta tráfico en la red para obtener información o manipular la comunicación.
¿Qué es un ataque DoS (Denegación de Servicio)?
Es una interrupción en el servicio causada por la saturación de los recursos de red o del sistema objetivo, impidiendo que usuarios legítimos accedan a ellos.
¿Qué es un ataque de desbordamiento de búfer (Buffer Overflow)?
Ocurre cuando un programa intenta escribir más datos en un búfer de lo que este puede contener. Si el servicio presenta vulnerabilidades, esto puede ser aprovechado por un intruso para ejecutar código malicioso o causar una denegación de servicio.
¿Qué es el Ping of Death?
Es un tipo de ataque DoS que implica enviar un paquete ICMP (ping) malformado o de tamaño excesivo a un sistema objetivo, lo que puede causar su bloqueo o reinicio.
¿Qué es el Teardrop Attack?
Es un ataque DoS que explota una vulnerabilidad en la forma en que algunos sistemas operativos manejan los paquetes IP fragmentados, modificando el largo y el offset de los paquetes IP para confundir al receptor y causar un fallo.
¿Qué es el Smurf Attack?
Es un ataque de denegación de servicio distribuido (DDoS) que combina spoofing de IP y mensajes ICMP (ping) para saturar una red. Involucra tres componentes principales: el atacante (sitio fuente), una red de broadcast (sitio de rebote) y la víctima (sitio de destino).
Tipos Comunes de Ataques y Abusos en Redes
Los ataques y abusos en redes pueden manifestarse de diversas formas, incluyendo:
- Acceso no autorizado a servicios restringidos
- Uso no autorizado de la red para propósitos ajenos a la organización
- Intercepción de tráfico no autorizada
- Negación de Servicio y otras formas de pérdida de servicio
- Intromisión en las redes
- Escrutinio de tráfico
- Secuestros de conexiones