Вы находитесь на странице: 1из 3

SEGURIDAD EN REDES

Tres puntos básicos que hay que tomar en cuenta:

1. Autentificación.- Que los datos sean reales, que existan, que el usuario sea real, que los
procesos sean válidos y autentificables.
2. Integridad.- Que los datos sean válidos, que al enviarse no se modifiquen.
3. Confidencialidad.- Que los datos al ser enviados únicamente lleguen a la persona
indicada. Que la información personal se use de una manera responsable.

Estrategia de Seguridad

La integración de la seguridad en IP es una de las partes más complicadas que ha tenido que
afrontar la IETF. La necesidad de autentificación, integridad de datos y confidencialidad es
inmediata y de amplio uso, las estrategias que se han seguido o que se siguen son:

• Promover la intercomunicación entre usuarios (retroalimentación), iniciando con


mecanismos probados, que cubran los tres aspectos básicos de seguridad.
• Diseñar esquemas de seguridad flexibles, que hagan posible el cambio a otros
mecanismos de seguridad.
• Clasificar los mensajes para la autentificación e integridad.
• Cifrado simétrico, apoyados en los estándares de EUA, para así proteger la
confidencialidad. El más común es: corrimiento de datos o caracteres (programas
especiales de encriptación). CBC-Des = Código americano para la codificación de datos
(Código alterno).
• Usar claves públicas y privadas para la distribución de claves de acceso a los datos.
Mecanismos estándar: Word" (propiedades), Office, Win-zip

Cuando enviamos información por la red, cada documento lleva una cabecera de autentificación,
la cual se utiliza para validar el origen, además de indicamos si los datos han cambiado durante la
transmisión.

CONCEPTO DE INTERNET FIREWALL

Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red
a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una
comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el Web,
el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el
firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede
permitirla o no.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta
entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina
que tiene el MODEM que conecta con Internet. Incluso podemos encontrar ordenadores
computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar
las comunicaciones entre redes.

Conceptos Básicos
Cuando la red privada de una empresa es conectada al Internet, esta red, se está conectando
físicamente a más de 50,000 redes desconocidas y a todos sus usuarios.
Mientras dichas conexiones abren la puerta a muchas aplicaciones útiles y proveen grandes
oportunidades para el intercambio de información, muchas de las redes privadas contienen
información que no debe de ser compartida con usuarios externos a ella. Además, no todos los
usuarios del internet mantienen actividades legales. Por estas razones, cualquier empresa que
contempla conectarse al internet, se ve forzado a lidiar con el tema de la seguridad de la red.

En respuesta a estos riesgos, una industria c9mpleta se ha ido formando en los últimos años para
responder a las necesidades de las empresas que quieren tener las ventajas y beneficios de estar
conectados a internet pero requieren mantener la confidencialidad, integridad y disponibilidad de
su información y recursos de la red. Esta industria se mueve alrededor de la tecnología Firewall.

Un firewall es un sistema diseñado para prevenir acceso no autorizado hacia o desde una red
privada. Provee un punto de defensa entre dos redes - protege una red de otra.
Usualmente, un firewall protege la red privada de una empresa de las redes públicas o
compartidas a las que se conecta. Un firewall puede ser tan simple como un ruteador que filtra
paquetes o tan complejo como varias computadoras o varios ruteadores que combinan el filtrado
de paquetes con servicios proxy a nivel aplicación.

Los firewalls pueden ser implementados tanto en el hardware como en el software, o bien
combinando los dos.

Los firewalls generalmente se usan para evitar el acceso no autorizado a usuarios del internet
hacia redes privadas que están conectadas a Internet, sobre todo aquellas que son Intranets.
Todos los mensajes que entran o salen de la intranet pasan a través del firewall, el cual examina
cada mensaje y bloquea aquellos que no cumplen las políticas de seguridad especificados. Las
políticas de seguridad son el conjunto de reglas de seguridad, convenciones y procedimientos
que gobiernan las comunicaciones dentro y fuera de una red.

Existen varios tipos de técnicas para implementar un firewall:

• Filtros a nivel paquete (Packet Filters) .


• Firewall a nivel circuito (Circuit Level Firewalls) .
• Firewall a nivel aplicación (Application Layer Firewalls) .
• Filtros dinámicos a nivel paquete (Dynamic Packet Filters)

Tipos de Firewall

Filtros a nivel paquete (Packet Filters):

Esta tecnología pertenece a la primera generación de firewalls la cual analiza el tráfico de la red.
Cada paquete que entra o sale de la red es inspeccionado y lo acepta o rechaza basándose en
las reglas definidas por el usuario. El filtrado de paquetes es efectivo y transparente para los
usuarios de la red, pero es difícil de configurar. Además de que es susceptible a IP Spoofing.

Las reglas para rechazar o aceptar un paquete son las siguientes:

• Si no se encuentra una regla que aplicar al paquete, el paquete es rechazado.


• Si se encuentra una regla que aplicar al paquete, y la regla permite el paso, se establece
la comunicación.
• Si se encuentra una regla que aplicar al paquete, y la regla rechaza el paso, el paquete es
rechazado.

Firewall a nivel circuito (Circuit Level Firewalls):

Esta tecnología pertenece a la segunda generación de firewalls y valida que los paquetes
pertenezcan ya sea a una solicitud de conexión o bien a una conexión entre dos computadoras.
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que
la conexión se establece, los paquetes pueden ir y venir entre las computadoras sin tener que ser
revisados cada vez.

El firewall mantiene una tabla de conexiones válidas y permite que los paquetes de la red pasen a
través de ella si corresponden a algún registro de la tabla. Una vez terminada la conexión, la tabla
se borra y la transmisión de información entre las dos computadoras se cierra.

Firewall a nivel aplicación (Application Layer Firewalls):

Pertenece a la tercera generación de firewalls. Examina la información de todos los paquetes de


la red y mantiene el estado de la conexión y la secuencia de la información. En este tipo de
tecnología también se puede validar claves de acceso y algunos tipos de solicitudes de servicios.

La mayoría de estos tipos de firewalls requieren software especializado y servicios Proxy. Un


Servicio Proxy es un programa que aplica mecanismos de seguridad a ciertas aplicaciones, tales
como FTP o HTTP. Un servicio proxy puede incrementar el control al acceso, realizar chequeos
detallados a los datos y generar auditorias sobre la información que se transmite.

Filtros dinámicos a nivel paquete (Dynamic Packet Filters):

Pertenece a la cuarta generación de firewall y permite modificaciones a las reglas de seguridad


sobre la marcha. En la práctica, se utilizan dos o mas técnicas para configurar el firewall. Un
firewall es considerado la primera línea de defensa para proteger la información privada.

Elementos a tener en cuanta por el usuario a la hora de querer adquirir un firewalL

• Internet es el principal punto de contacto Con agentes malignos para el sistema. No


únicamente virus, sino también de aplicaciones potencialmente peligrosas para el sistema.
• El propósito del firewall es restringir el acceso al sistema a personas ajenos a él o a la red.
• Es garantía de que la conexión a Internet es segura.

¿Contra qué protege un firewall?

• Evita accesos no permitidos y ajenos al sistema, generalmente provenientes de


direcciones IP inseguras y vulnerables.
• Bloquea el tráfico generado de fuera hacia adentro.
• Establecen un punto de inflexión de seguridad y de auditoria o de control, que puede ser
configurado tanto para elementos externos al sistema, como para personas que trabajen
desde dentro del sistema.

Вам также может понравиться