Seguridad Digital: Protección contra Spyware, Protocolos y VPN

Clasificado en Informática

Escrito el en español con un tamaño de 3,05 KB

Ciberseguridad Básica: Amenazas y Soluciones

Spyware: Vigilancia y Detección

El spyware es un programa que se instala en nuestro equipo con el objetivo de espiar nuestros movimientos por la red. A menudo, se introduce a través de correos electrónicos de origen desconocido o adjuntos de remitentes no identificados.

Existen diversas herramientas que detectan spyware; una de ellas, como HijackThis, genera una lista de líneas en el registro para su identificación.

Protocolos Seguros para la Comunicación

Estos protocolos añaden un plus de seguridad a las comunicaciones en temas de navegación y suelen aparecer en la barra de direcciones de nuestro navegador.

  • HTTPS (Hypertext Transfer Protocol Secure): Proporciona una conexión segura sobre un canal inseguro. Se basa en el intercambio de claves y certificados básicos.
  • SSH (Secure Shell): Nos permite acceder a equipos remotos a través de una red y copiar datos que residen en ellos de forma segura. Permite realizar conexiones remotas y el intercambio de ficheros de una manera más segura.

Redes Privadas Virtuales (VPN)

Una Red Privada Virtual (VPN) es una tecnología que permite crear una red de área local (LAN) dentro de una red más grande, como Internet.

Funcionamiento de las VPN

Para establecer VPNs, se utiliza el sistema de túneles (tuberización). Se establece un túnel entre los dos extremos y, además de establecerlo, es necesario utilizar sistemas de encriptación y autenticación.

En el proceso de autenticación, se suelen utilizar claves asimétricas y claves por sesión. Es decir, al inicio de cada sesión, cuando el usuario se conecta a esa red de área virtual, utiliza una clave de usuario. En ese momento, se genera una clave de sesión que tiene validez solo durante esa conexión. Esta clave se utiliza para encriptar los datos que se están intercambiando.

Configuración de una VPN

La configuración de una VPN consta de dos elementos principales:

  • La configuración de los usuarios: incluye contraseñas, IP, acceso y características específicas.
  • La configuración de los clientes.

Tipos de VPN

  • VPN de Acceso Remoto: Se utilizan para teletrabajadores o personal con gran movilidad, permitiéndoles acceder a la red corporativa de forma segura desde cualquier ubicación.
  • VPN de Intranet: Conectan ubicaciones fijas (por ejemplo, diferentes sedes de una empresa) por medio de una WAN (Wide Area Network) y utilizan conexiones dedicadas para asegurar la comunicación interna.
  • VPN de Extranet: Permiten a usuarios autorizados y controlados (como clientes o socios comerciales) acceder a determinados recursos específicos de la red de forma segura y controlada, limitando su acceso solo a lo necesario.

Entradas relacionadas: