Conceptos Clave de Seguridad en Redes: Protección y Defensa Digital
Clasificado en Informática
Escrito el en
español con un tamaño de 5,08 KB
Firewall / Cortafuegos
Elemento esencial en la red que define la política de accesos, permitiendo o denegando el tráfico según sus reglas configuradas.
Filosofías de Configuración
- Política restrictiva (lista blanca): Se deniega todo el tráfico excepto lo que se acepta explícitamente.
- Política permisiva (lista negra): Se acepta todo el tráfico excepto lo que se deniega explícitamente.
Protección Ofrecida
- Accesos no autorizados desde el exterior.
- Tráfico no autorizado proveniente del exterior.
- Permite la salida autorizada de información desde el interior.
- Proporciona un único punto para implementar una política de seguridad y auditoría.
Limitaciones (No Protege Contra)
- Accesos externos que no pasen a través de él.
- Ataques originados desde el interior de la red.
- Virus, troyanos, spam y otro malware (aunque puede complementarse con otras soluciones).
- Salida de información por otros medios (USB, correo electrónico, etc.).
Tipos de Cortafuegos
- De nivel de pasarela: Filtra aplicaciones específicas como FTP o Telnet.
- De capa de red: Filtra el tráfico basándose en la dirección IP y el puerto de origen y destino.
- De capa de aplicación: Filtra en función del protocolo utilizado (HTTP, HTTPS, etc.).
- Personal: Instalado en la propia máquina, filtra las conexiones entrantes y salientes de ese dispositivo.
DMZ – Zona Desmilitarizada
Es una zona de red intermedia, ubicada entre la Intranet (red interna) e Internet (red pública), donde se alojan los servicios públicos más expuestos a posibles problemas de seguridad (servidores web, de correo, DNS, etc.). Se crea mediante uno o dos cortafuegos.
Desde la DMZ no se puede acceder directamente a la Intranet, lo que añade una capa de seguridad.
IDS/IPS – Sistemas de Detección y Prevención de Intrusos
Sistemas diseñados para detectar accesos no autorizados o usos indebidos en una red o en una máquina específica.
Funcionalidades
- Reactivos (IDS): Avisan al administrador sobre actividades sospechosas.
- Proactivos (IPS): Bloquean la actividad maliciosa para evitar que tenga efecto.
Tipos de IDS/IPS
- HIDPS (Host-based IDS/IPS): Se instala en la máquina, detecta cambios en el sistema operativo y las aplicaciones.
- NIDPS (Network-based IDS/IPS): Monitoriza el tráfico en la red local.
- WIDPS (Wireless IDS/IPS): Monitoriza el tráfico en redes inalámbricas.
- NBA (Network Behavior Analysis): Examina el comportamiento del tráfico en la red para identificar anomalías.
Tipos de Funcionamiento
- Heurística: Analiza comportamientos extraños o anómalos y genera una alarma cuando los detecta.
- Firmas: Detecta patrones de ataques conocidos y predefinidos.
Pasarelas Antivirus y Antispam
Dispositivos o servicios que analizan el tráfico de red y filtran los contenidos maliciosos (virus, malware, spam) antes de que lleguen a la red interna.
VPN – Redes Privadas Virtuales
Una red que utiliza la infraestructura pública de Internet (que por sí misma no es segura) para crear una conexión segura y cifrada a una red interna. Permite que el usuario se autentique y establezca una conexión remota, como si estuviera físicamente conectado a la red interna.
- Toda la información transmitida va cifrada.
- No repudio: Los datos transmitidos pueden ir firmados digitalmente, asegurando la autoría y la integridad.
Proxy
Programa o dispositivo que actúa como intermediario entre un cliente y un servidor.
- El cliente realiza las peticiones al proxy, y este se encarga de gestionarlas con el servidor final.
- Aísla a los clientes del mundo exterior: el servidor de destino desconoce quién se ha conectado realmente, ya que ve la petición proveniente del proxy.
UTM – Gestión Unificada de Amenazas
Dispositivo de seguridad integral que consolida múltiples funciones de protección en una única plataforma. Aúna aspectos como cortafuegos, IDS/IPS, pasarela antimalware/antispam, VPN, y otras funcionalidades de seguridad de las comunicaciones.
Honeypots
Sistema informático diseñado intencionadamente para ser atacado y estudiado. Su propósito es atraer a los atacantes para observar sus técnicas, herramientas y motivaciones, sin poner en riesgo la red de producción.
Debe estar muy controlado y completamente aislado de cualquier red interna para evitar comprometer la seguridad real.