seguridad en la red

8
SEGURIDAD EN LA RED La seguridad de red debe garantizar que el nivel de funcionamiento de todos los dispositivos de una red sea óptimo y que todos los usuarios máquinas posean los derechos que les han sido concedidos. Esto puede incluir: Evitar que personas no autorizadas intervengan en el sistema con fines malignos. Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema. Asegurar los datos mediante la previsión de fallas. Garantizar que no se interrumpan los servicios.

Upload: duha-vc

Post on 14-Feb-2016

1 views

Category:

Documents


0 download

DESCRIPTION

Parámetros que se deben tener para proteger nuestra red de internet

TRANSCRIPT

Page 1: Seguridad en La Red

SEGURIDAD EN LA RED

La seguridad de red debe garantizar que el nivel de funcionamiento de todos los dispositivos de una red sea óptimo y que todos los usuarios máquinas posean los derechos que les han sido concedidos. Esto puede incluir:

Evitar que personas no autorizadas intervengan en el sistema con fines malignos.

Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema.

Asegurar los datos mediante la previsión de fallas. Garantizar que no se interrumpan los servicios.

Page 2: Seguridad en La Red

Existen varios niveles de seguridad para proteger la información que se envía a través de las redes IP.

Autenticación mediante nombre de usuario y contraseñaLa autenticación mediante nombre de usuario y contraseña es el método más básico para proteger los datos en una red IP. Este método debería ser suficiente en escenarios que no requieran niveles de seguridad elevados o en los que la red esté separada de la red principal y los usuarios no autorizados no puedan acceder físicamente a ella. Las contraseñas se pueden cifrar o descifrar cuando se envían. La primera opción es la más segura.

Deben proporcionar varios niveles de protección por contraseña, en concreto son tres: administrador (acceso completo a todas las funcionalidades), operador (acceso a todas las funcionalidades excepto a las páginas de configuración y visualizador (acceso sólo a visualizar datos restringidamente).

Page 3: Seguridad en La Red

Filtro de direcciones IPLos productos de vídeo en red proporcionan un filtro de direcciones IP, que concede o deniega los derechos de acceso a las direcciones definidas. Una de las configuraciones habituales de red es la de permitir que únicamente la dirección IP del servidor que hospeda la página pueda acceder a los datos en la red.

HTTPS o SSL/TLSEl protocolo HTTPS (Hyper Text Transfer Protocol Secure) es idéntico a HTTP excepto en una diferencia clave: los datos transferidos se cifran con Capa de sockets seguros (SSL) o

Page 4: Seguridad en La Red

VPN (Red privada virtual)Con una VPN se puede crear un "túnel" de comunicación seguro entre dos dispositivos y, por lo tanto, una comunicación segura a través de Internet. En esta configuración, se cifra el paquete original, incluidos los datos y su cabecera, que puede contener información como las direcciones de origen y destino, el tipo de información que se envía, el número de paquete en la secuencia y la longitud del paquete. A continuación, el paquete cifrado se encapsula en otro paquete que sólo muestra las direcciones IP de los dos dispositivos de comunicación, es decir, los enrutadores. Esta configuración protege el tráfico y su contenido del acceso no autorizado, y sólo permite que trabajen dentro de la VPN los dispositivos con la clave correcta. Los dispositivos de red entre el cliente y el servidor no podrán acceder a los datos ni visualizarlos.

Page 5: Seguridad en La Red

La diferencia entre HTTPS (SSL/TLS) y VPN es que en HTTPS sólo se cifran los datos reales de un paquete. Con VPN se puede cifrar y encapsular todo el paquete para crear un “túnel” seguro. Ambas tecnologías se pueden utilizar en paralelo, aunque no se recomienda, ya que cada tecnología añadirá una carga adicional que puede disminuir el rendimiento del sistema.

FIREWALL (CORTAFUEGOS)

Un cortafuego (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Page 6: Seguridad en La Red

Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.

Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos:

1. Preservar nuestra seguridad y privacidad.2. Para proteger nuestra red doméstica o empresarial.3. Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.4. Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los usuarios

no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.5. Para evitar posibles ataques de denegación de servicio.

Funcionamiento del Firewall

El firewall normalmente se encuentra en el punto de unión entre 2 redes. En el caso que podéis ver en la captura de pantalla se halla en el punto de unión de una red pública (internet) y una red privada.

Page 7: Seguridad en La Red

Así mismo también vemos que cada una de las subredes dentro de nuestra red puede tener otro firewall, y cada uno de los equipos a la vez puede tener su propio firewall por software. De esta forma, en caso de ataques podemos limitar las consecuencias ya que podremos evitar que los daños de una subred se propaguen a la otra.

Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es que la totalidad de información y tráfico que pasa por nuestro router y que se transmite entre redes es analizada por cada uno de los firewall presentes en nuestra red.

Si el tráfico cumple con las reglas que se han configurado en los firewall el tráfico podrá entrar o salir de nuestra red.

Si el tráfico no cumple con las reglas que se han configurado en los firewall entonces el tráfico se bloqueará no pudiendo llegar a su destino.

TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL

El tipo de reglas y funcionalidades que se pueden construir en un firewall son las siguientes:

1. Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones de un servidor.

2. Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs.

3. Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto de un servidor SSH.

4. Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también se conoce como filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.

Page 8: Seguridad en La Red

5. Controlar el número de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que superen un determinado límite. De este modo es posible evitar algunos ataques de denegación de servicio.

6. Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a un determinado grupo de usuarios.

7. Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo tanto el firewall nos puede advertir que una aplicación quiere utilizar un puerto para esperar conexiones entrantes.