Conceptos Clave de Seguridad en Redes: Protección y Defensa Digital

Clasificado en Informática

Escrito el en español con un tamaño de 5,08 KB

Firewall / Cortafuegos

Elemento esencial en la red que define la política de accesos, permitiendo o denegando el tráfico según sus reglas configuradas.

Filosofías de Configuración

  • Política restrictiva (lista blanca): Se deniega todo el tráfico excepto lo que se acepta explícitamente.
  • Política permisiva (lista negra): Se acepta todo el tráfico excepto lo que se deniega explícitamente.

Protección Ofrecida

  • Accesos no autorizados desde el exterior.
  • Tráfico no autorizado proveniente del exterior.
  • Permite la salida autorizada de información desde el interior.
  • Proporciona un único punto para implementar una política de seguridad y auditoría.

Limitaciones (No Protege Contra)

  • Accesos externos que no pasen a través de él.
  • Ataques originados desde el interior de la red.
  • Virus, troyanos, spam y otro malware (aunque puede complementarse con otras soluciones).
  • Salida de información por otros medios (USB, correo electrónico, etc.).

Tipos de Cortafuegos

  • De nivel de pasarela: Filtra aplicaciones específicas como FTP o Telnet.
  • De capa de red: Filtra el tráfico basándose en la dirección IP y el puerto de origen y destino.
  • De capa de aplicación: Filtra en función del protocolo utilizado (HTTP, HTTPS, etc.).
  • Personal: Instalado en la propia máquina, filtra las conexiones entrantes y salientes de ese dispositivo.

DMZ – Zona Desmilitarizada

Es una zona de red intermedia, ubicada entre la Intranet (red interna) e Internet (red pública), donde se alojan los servicios públicos más expuestos a posibles problemas de seguridad (servidores web, de correo, DNS, etc.). Se crea mediante uno o dos cortafuegos.

Desde la DMZ no se puede acceder directamente a la Intranet, lo que añade una capa de seguridad.

IDS/IPS – Sistemas de Detección y Prevención de Intrusos

Sistemas diseñados para detectar accesos no autorizados o usos indebidos en una red o en una máquina específica.

Funcionalidades

  • Reactivos (IDS): Avisan al administrador sobre actividades sospechosas.
  • Proactivos (IPS): Bloquean la actividad maliciosa para evitar que tenga efecto.

Tipos de IDS/IPS

  • HIDPS (Host-based IDS/IPS): Se instala en la máquina, detecta cambios en el sistema operativo y las aplicaciones.
  • NIDPS (Network-based IDS/IPS): Monitoriza el tráfico en la red local.
  • WIDPS (Wireless IDS/IPS): Monitoriza el tráfico en redes inalámbricas.
  • NBA (Network Behavior Analysis): Examina el comportamiento del tráfico en la red para identificar anomalías.

Tipos de Funcionamiento

  • Heurística: Analiza comportamientos extraños o anómalos y genera una alarma cuando los detecta.
  • Firmas: Detecta patrones de ataques conocidos y predefinidos.

Pasarelas Antivirus y Antispam

Dispositivos o servicios que analizan el tráfico de red y filtran los contenidos maliciosos (virus, malware, spam) antes de que lleguen a la red interna.

VPN – Redes Privadas Virtuales

Una red que utiliza la infraestructura pública de Internet (que por sí misma no es segura) para crear una conexión segura y cifrada a una red interna. Permite que el usuario se autentique y establezca una conexión remota, como si estuviera físicamente conectado a la red interna.

  • Toda la información transmitida va cifrada.
  • No repudio: Los datos transmitidos pueden ir firmados digitalmente, asegurando la autoría y la integridad.

Proxy

Programa o dispositivo que actúa como intermediario entre un cliente y un servidor.

  • El cliente realiza las peticiones al proxy, y este se encarga de gestionarlas con el servidor final.
  • Aísla a los clientes del mundo exterior: el servidor de destino desconoce quién se ha conectado realmente, ya que ve la petición proveniente del proxy.

UTM – Gestión Unificada de Amenazas

Dispositivo de seguridad integral que consolida múltiples funciones de protección en una única plataforma. Aúna aspectos como cortafuegos, IDS/IPS, pasarela antimalware/antispam, VPN, y otras funcionalidades de seguridad de las comunicaciones.

Honeypots

Sistema informático diseñado intencionadamente para ser atacado y estudiado. Su propósito es atraer a los atacantes para observar sus técnicas, herramientas y motivaciones, sin poner en riesgo la red de producción.

Debe estar muy controlado y completamente aislado de cualquier red interna para evitar comprometer la seguridad real.

Entradas relacionadas: