Protegiendo tu Red: Cortafuegos, VPNs y Seguridad Inalámbrica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,8 KB

Cortafuegos

Barreras: Dejando al margen a las personas no autorizadas.

Firewall: Un mecanismo de protección cuyo propósito es permitir solo la transmisión y recepción de datos autorizados. Aísla distintas redes y controla el tráfico entre ellas.

Limitaciones de los Cortafuegos:

  • No protegen contra conexiones que pasan a través de ellos.
  • No protegen contra usuarios internos malintencionados.
  • No protegen completamente contra nuevas amenazas.
  • No protegen la red contra virus.

Denegación de Servicio (DoS):

  • Ataque que no está diseñado para invadir el sistema, pero lo hace no disponible.
  • Cualquier host conectado a Internet puede ser atacado.
  • Se simula un gran número de solicitudes válidas.
  • Se puede limitar el número de páginas servidas por dirección IP.
  • Se comparten grandes volúmenes de tráfico para descargar.
  • Los mecanismos utilizados para mejorar la seguridad pueden ser usados en su contra.

DDoS (Denegación de Servicio Distribuida): Versión distribuida del ataque DoS.

Redes Privadas Virtuales (VPN)

  • Permiten utilizar la infraestructura pública para conectar redes corporativas de forma segura.
  • Transmiten datos de forma segura a través de túneles.
  • Proporcionan reducción de costes.

Elementos de una conexión VPN:

  • Túnel: Cómo los datos viajan a través de la conexión. Se cifra y encapsula el paquete dentro de otro paquete.
  • Nombre de los Extremos: Solo los extremos autorizados pueden participar en la conversación.
  • Transporte Subyacente: Se agregan encabezados utilizando la infraestructura de red existente en el protocolo TCP/IP.

Seguridad en Redes Inalámbricas (Wi-Fi)

Wi-Fi es popular en entornos domésticos y empresariales, especialmente donde el cableado es complicado. Los datos se transmiten por el aire, por lo que son necesarios mecanismos de seguridad.

Riesgos de las Redes Inalámbricas:

  • Señales de Radio: Fáciles de interceptar.
  • Uso Doméstico sin Precauciones: Muchos usuarios no toman medidas de seguridad adicionales.

Recomendaciones para Clientes Wi-Fi:

  • Ser consciente de la conexión a redes públicas.
  • Tener un firewall configurado.
  • Antivirus actualizado.
  • Aplicar parches de software.
  • Desactivar la compartición de archivos.
  • Desactivar el modo ad-hoc.
  • Usar WAP (Wireless Access Point).
  • Utilizar VPN o SSH para conexiones remotas.
  • Evitar servicios que no utilizan conexiones seguras.
  • Activar la red solo cuando se utiliza.
  • Tomar precauciones al configurar una nueva conexión Wi-Fi.
  • Ajustar el punto de acceso (AP) para cubrir solo la oficina o residencia.
  • Cambiar la configuración por defecto del AP.

Contraseñas y Seguridad:

  • Configurar el SSID solo con conexión por cable.
  • Usar WPA siempre que sea posible.
  • Utilizar el mayor tamaño de clave posible.
  • Habilitar la seguridad de red inalámbrica desde el panel de control del router (generalmente accesible en 192.168.0.1, 192.168.1.1, 192.168.0.24, dependiendo del modelo).
  • Configurar el tamaño de la clave de cifrado e introducir la clave en los campos correspondientes.

5 Seguridad de la Comunicación

El correo electrónico es la principal forma de comunicación en Internet. Es crucial considerar la seguridad tanto en el entorno computacional como en la red de Internet.

Seguridad para Correo Electrónico

Correo Electrónico Enviado: Existe la sensación de que solo el remitente y el destinatario tienen contacto con el mensaje. En realidad, el mensaje pasa por docenas de servidores. Nunca se deben enviar contraseñas por correo electrónico.

Amenazas

Existen varias formas de atacar un ordenador con objetivos muy diferentes, desde archivos corruptos hasta el robo de información. Algunas amenazas comunes incluyen virus, gusanos y troyanos.

La Amenaza Ignorada: El Usuario

  • Falta de conocimiento del sistema.
  • Complejidad del sistema.
  • Falta de tiempo para leer los mensajes.

DNS Spoofing

Ataque en el que un hacker compromete un servidor de nombres (DNS). El proceso es el siguiente:

  1. El hacker accede al servidor DNS y cambia la dirección IP de un sitio web por la suya propia.
  2. El cliente consulta al servidor DNS la IP del sitio web solicitado.
  3. El servidor DNS responde con la IP del hacker.
  4. El cliente accede a la IP proporcionada, conectándose al servidor del hacker.
  5. El hacker redirige al cliente al sitio web deseado, interceptando toda la información, como contraseñas y datos de tarjetas.
  6. El servidor del sitio web responde al hacker.
  7. El hacker redirige la respuesta al cliente, quien no se da cuenta de lo que está sucediendo.

Seguridad DNS

Cuando se diseñó el DNS, Internet era utilizado principalmente por universidades. En 1994, se comenzó la búsqueda para hacer el DNS más seguro: DNSSEC (DNS Secure).

DNSSEC: Utiliza claves asimétricas de cifrado y permite identificar la fuente de los datos.

Seguridad del Código Móvil

En los inicios de Internet, las páginas web eran estáticas. Con la evolución de la educación por Internet, se introdujeron aplicaciones JAVA y JavaScript que se ejecutan en el cliente, lo que requiere consideraciones de seguridad adicionales.

Entradas relacionadas: