Conceptos Clave de Redes Informáticas y Seguridad
Clasificado en Informática
Escrito el en español con un tamaño de 4,36 KB
Subnetting
Realizamos subnetting cuando tenemos, sobre el mismo equipamiento físico de red, una división lógica de redes mediante la utilización de máscaras de red que delimitan el dominio o rango de comunicaciones de cada equipo. Se utiliza para crear seguridad entre redes mediante ocultamiento de las mismas.
Arquitectura de redes
Es el conjunto organizado de capas y protocolos de la misma. Se establece para unificar las reglas del juego y compatibilizar sistemas.
Proxy
Es un programa o dispositivo que realiza una acción en representación de otro. La finalidad más habitual es la del servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando solo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
Este sistema trabaja en el Nivel de Aplicación del modelo TCP/IP. De esta forma es capaz de tomar decisiones sobre el tráfico a tratar dependiendo del protocolo que se esté utilizando.
VPN (Virtual Private Network)
Permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Debe garantizar:
- Autenticación y autorización.
- Integridad: la garantía de que los datos enviados no han sido alterados.
- Confidencialidad: dado que los datos viajan a través de un medio potencialmente hostil como Internet, los datos son susceptibles de intercepción, por lo que es fundamental el cifrado de los mismos.
De esta forma, se crea un “túnel seguro” por un medio hostil gracias al cifrado y a la transmisión directa de la información.
A partir de que un equipo externo a nuestra red LAN se conecta a la misma mediante VPN, este equipo externo pasa a estar virtualmente integrado en nuestra red local, pudiendo utilizar cualquier funcionalidad de dicha red como si se encontrase conectado directamente a la misma.
Mapeo de puertos (Port forwarding)
TCP: dirigido a una dirección.
UDP: no va dirigido a nadie, busca alguien por la red para obtener ayuda.
Es la técnica de tomar los paquetes con destino a un puerto TCP y UDP de un router a través de la IP de conexión con el exterior y redirigirlos a un puerto y un equipo diferente de la red interior.
Esto se hace de forma “transparente”, lo que significa que los clientes de la red no pueden ver qué Port Forwarding se está haciendo.
Esta técnica se suele utilizar cuando tienes un único equipo que se enfrenta a Internet y utilizas diferentes equipos para los diferentes servicios que prestas. No es lo mismo tener uno o varios equipos dedicados a la página web, mientras otros se dedican a prestar servicios de DNS, otros prestan servicios de FTP, etc.
Firewall
Es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones autorizando o no estas según las políticas de red que se hayan definido.
La característica principal de un firewall es que posee dos conexiones de red:
- Una que consideraremos la red interna o red a proteger.
- Otra hacia una red externa o conexión externa, que es de la que nos pretendemos proteger.
El firewall realiza el filtrado de comunicaciones mediante reglas, que actúan de forma jerárquica y ordenada.
La última regla suele ser que todo el tráfico que llega a esta regla se ignora.
Niveles a los que opera un firewall
- Nivel 2 (Enlace): Filtrado de MAC (no se considera un firewall en sí mismo), [Redes inalámbricas].
- Nivel 3 (Red): La decisión de qué tramas pueden atravesarlo se toman dependiendo de las direcciones IP de origen y destino.
- Nivel 4 (Transporte): El más habitual de los utilizados. Se realizan restricciones de acceso dependiendo del puerto de comunicación utilizado en transmisión. Ejemplo: Bloquear el tráfico del exterior sobre los puertos 135, 139 y 445 que se usan para compartir impresoras y archivos de la red Microsoft.
- Nivel 5 (Aplicación): A este nivel, las decisiones de qué tramas pueden atravesarlo se toman dependiendo del protocolo que estemos utilizando y de orígenes y destinos de esos protocolos. Ejemplo: Un equipo no pueda acceder al protocolo HTTP.